Hackers chineses burlam autenticação de 2 fatores em ataques em 10 países

  • Cesar Colleti
  • Publicado em 24 de dezembro de 2019 às 19:16
  • Modificado em 8 de outubro de 2020 às 20:10
compartilhar no whatsapp compartilhar no telegram compartilhar no facebook compartilhar no linkedin

Para usar um desses tokens de software, o usuário precisaria conectar um dispositivo físico ao computador

Um grupo chinês de hackers, que se acredita operar em nome do governo de Pequim, descobriu como burlar a autenticação de dois fatores (2FA) em ataques a alvos do governo e da indústria, informou o ZDNet na segunda-feira (23). 

O grupo, conhecido como APT20, teria tentado comprometer as credenciais de VPN que lhes concederiam maiores níveis de acesso nas redes de suas vítimas, de acordo com o ZDNet, que citou um novo relatório da empresa holandesa de segurança cibernética Fox-IT.

Embora contornar o 2FA não seja inédito, a sofisticação necessária por parte do agressor significa que esses ataques são relativamente raros. Não está totalmente claro como o APT20 conseguiu. No entanto, o ZDNet relatou uma teoria: 

Eles disseram que o APT20 roubou um token de software RSA SecurID de um sistema invadido, que o hacker chinês usou em seus computadores para gerar códigos únicos válidos e contornar o 2FA.

Normalmente, isso não seria possível. Para usar um desses tokens de software, o usuário precisaria conectar um dispositivo físico (hardware) ao computador. 

O dispositivo e o token do software gerariam um código 2FA válido. Se o dispositivo estivesse ausente, o software RSA SecureID geraria um erro.

A Fox-IT disse que o APT20 provavelmente desenvolveu a própria técnica de desvio. O grupo conseguiu, em grande parte, ficar fora do radar, contando com canais “legítimos”, como acesso à VPN, para realizar seus ataques.

“Identificamos vítimas em 10 países, em entidades governamentais, provedores de serviços gerenciados e em uma ampla variedade de indústrias, incluindo energia, assistência médica e alta tecnologia”, afirma o relatório. 

Os alvos supostamente residem em quase uma dúzia de países, incluindo Brasil, China, França, Alemanha, Itália, México, Portugal, Espanha, Reino Unido e Estados Unidos.

Depois que o acesso inicial é adquirido, o grupo se move lateralmente implantando backdoors personalizados em vários servidores, disseram os pesquisadores.

A partir daí, ele inicia o processo de coleta dos dados confidenciais que procura, senão credenciais adicionais para ajudar a elevar seu acesso.

Quando o grupo termina, ele geralmente exclui suas ferramentas e os arquivos compactados criados para extração, impedindo investigações forenses.

Você pode ler o relatório completo da Fox-IT (em inglês) aqui.


+ Tecnologia