Ao usar este site, você concorda com a Política de Privacidade e nossa Politica de Cookies.
Accept
TechParaTodosTechParaTodosTechParaTodos
Notificação Ver Mais
Tamanho da FonteAa
  • Inovação
  • Produtividade
  • Games
    • Listas e Tops
  • Segurança
  • Criptomoedas
TechParaTodosTechParaTodos
Tamanho da FonteAa
Buscar
  • Inovação
  • Produtividade
  • Games
    • Listas e Tops
  • Segurança
  • Criptomoedas
Follow US
Segurança

Routers obsoletos da Juniper: Espiões chineses criam base secreta

Redação TechParaTodos
Atualizado em: 12 de março de 2025 14:00
Redação TechParaTodos
Compartilhar
Compartilhar

Você já imaginou que roteadores antigos poderiam ser usados para espionagem? Parece coisa de filme, mas aconteceu! A descoberta de uma campanha de ciberespionagem usando roteadores Juniper Networks expirados nos deixa em alerta. Vamos explorar os detalhes dessa história intrigante.

Contents
Roteadores Juniper: Alvo de AtaquesO Grupo UNC3886 e suas TáticasBypass do Verified ExecImpacto e ConsequênciasMalware e Técnicas UsadasConclusão

Roteadores Juniper: Alvo de Ataques

Roteadores Juniper MX, com hardware e software desatualizados, foram alvos de um grupo de espionagem. Esse grupo, rastreado como UNC3886, explorou uma vulnerabilidade no sistema operacional Junos OS.

A exploração dessa vulnerabilidade permitiu acesso privilegiado aos dispositivos comprometidos. Isso significa que os invasores conseguiram controle total sobre esses roteadores.

O Grupo UNC3886 e suas Táticas

O grupo UNC3886 tem ligações com a China e foco em organizações de defesa, tecnologia e telecomunicações na América e Ásia.

A estratégia do grupo foi inserir *backdoors* personalizados nos roteadores, permitindo acesso remoto e sigiloso. Eles conseguiram contornar o sistema de integridade de arquivos do Junos OS, o Verified Exec.

Bypass do Verified Exec

Para executar o malware, o grupo precisou contornar a proteção do Verified Exec. Eles injetaram código malicioso na memória de processos legítimos, evitando alertas.

Usando credenciais legítimas, eles acessaram um servidor de terminal e, a partir daí, o shell do FreeBSD.

Impacto e Consequências

Embora menos de dez vítimas sejam conhecidas, especialistas acreditam que outras organizações também foram comprometidas.

A investigação não encontrou evidências de roubo ou exfiltração de dados. Contudo, a permanência nos sistemas indica intenção de monitoramento a longo prazo.

A Juniper Networks lançou um *patch* para corrigir a vulnerabilidade. É crucial atualizar os sistemas para prevenir ataques semelhantes.

Malware e Técnicas Usadas

Foram identificadas seis amostras de *malware*, todas versões modificadas do *backdoor* TINYSHELL. Cada uma imita um processo legítimo, camuflando sua atividade maliciosa.

  • appid
  • top
  • irad
  • Lmpad
  • jdosd
  • oemd

O grupo UNC3886 tem histórico de exploração de vulnerabilidades em outros softwares, demonstrando sua capacidade e persistência.

Conclusão

Essa campanha de ciberespionagem destaca a importância da atualização regular de softwares e equipamentos. A utilização de roteadores expirados representa um risco significativo para a segurança cibernética.

Manter sistemas atualizados e adotar boas práticas de segurança são medidas essenciais para proteger informações e infraestrutura.

Compartilhe suas experiências e preocupações sobre segurança cibernética nos comentários!

Fonte: Theregister

TAGGED:security

Assine Nossa Newsletter Diária

Fique por dentro! Receba as últimas notícias de última hora diretamente na seu e-mail.

Ao se inscrever, você concorda e reconhece as práticas de dados descritas em nossa Política de Privacidade. Você pode cancelar a inscrição a qualquer momento.
Compartilhe esse Artigo
Facebook Whatsapp Whatsapp Reddit Telegram Copiar Link Print
Deixe um Comentário Deixe um Comentário

Deixe um comentário Cancelar resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

No TechParaTodos, acreditamos que a tecnologia deve ser simples e acessível. Nosso objetivo é descomplicar o mundo digital com dicas, tutoriais e tendências, ajudando você a aproveitar ao máximo as inovações tecnológicas no dia a dia. 🚀

You Might Also Like

Segurança

Segurança cibernética: Ransomware cobra mais de quem tem seguro

4 Min de Leitura
Segurança

Vulnerabilidade na AMD: Vazamento de patch preocupa

4 Min de Leitura
Segurança

Adeus senhas: o futuro sem senhas é possível?

4 Min de Leitura
Segurança

Vulnerabilidade no 7-Zip: Atualize agora!

3 Min de Leitura

Redes Sociais

TechParaTodos - Alguns direitos reservados.
  • Início
  • Quem Somos
  • Fale Conosco
  • Política de Privacidade
  • Política de Cookies
  • Todos os posts
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?