Dispositivos de segurança de rede, como os firewalls, são projetados para manter os hackers longe. No entanto, invasores digitais estão cada vez mais mirando neles como o elo fraco que lhes permite saquear os sistemas que esses dispositivos foram criados para proteger. Em um caso de uma campanha de hacking nos últimos meses, a Cisco está revelando que seus firewalls serviram como pontos de apoio para hackers sofisticados penetrarem em múltiplas redes governamentais ao redor do mundo.
Na quarta-feira, a Cisco alertou que seus chamados Adaptive Security Appliances – dispositivos que integram um firewall e VPN com outras características de segurança – foram alvo de espiões patrocinados pelo estado que exploraram duas vulnerabilidades de dia zero nos equipamentos da gigante de rede para comprometer alvos governamentais globalmente em uma campanha de hacking chamada de ArcaneDoor.
Os hackers por trás das intrusões, que a divisão de segurança da Cisco, Talos, está chamando de UAT4356 e que os pesquisadores da Microsoft contribuíram para a investigação chamaram de STORM-1849, não puderam ser claramente vinculados a nenhum incidente anterior de intrusão rastreado pelas empresas. No entanto, com base no foco e sofisticação em espionagem do grupo, a Cisco afirma que o hacking aparentemente era patrocinado pelo estado.
“Este ator utilizou ferramentas sob medida que demonstravam um claro foco em espionagem e um conhecimento aprofundado sobre os dispositivos que visavam, características de um ator sofisticado patrocinado pelo estado”, diz um post no blog dos pesquisadores da Talos da Cisco.
A Cisco se recusou a dizer qual país acreditava ser responsável pelas intrusões, mas fontes familiarizadas com a investigação disseram à WIRED que a campanha parece estar alinhada com os interesses estatais da China.
A Cisco afirma que a campanha de hacking começou em novembro de 2023, com a maioria das intrusões ocorrendo entre dezembro e início de janeiro deste ano, quando soube do primeiro alvo. “A investigação que se seguiu identificou vítimas adicionais, todas as quais envolviam redes governamentais globalmente”, diz o relatório da empresa.
Nessas intrusões, os hackers exploraram duas vulnerabilidades recém-descobertas nos produtos ASA da Cisco. Uma delas, que está chamando de Line Dancer, permitiu que os hackers executassem seu próprio código malicioso na memória dos dispositivos de rede, permitindo-lhes emitir comandos para os dispositivos, incluindo a capacidade de espionar o tráfego da rede e roubar dados. Uma segunda vulnerabilidade, chamada de Line Runner, permitiria que o malware dos hackers mantivesse seu acesso aos dispositivos de destino mesmo quando eles fossem reiniciados ou atualizados. Ainda não está claro se as vulnerabilidades serviram como pontos de acesso iniciais para as redes das vítimas, ou como os hackers podem ter acessado de outra forma antes de explorar os dispositivos da Cisco.
A Cisco lançou atualizações de software para corrigir ambas as vulnerabilidades, e aconselha que os clientes as implementem imediatamente, juntamente com outras recomendações para detectar se foram alvos. Apesar do mecanismo de persistência Line Runner dos hackers, um aviso separado do Centro Nacional de Segurança Cibernética do Reino Unido observa que desconectar fisicamente um dispositivo ASA interrompe o acesso dos hackers. “Um reinício rígido puxando o plugue de alimentação do Cisco ASA foi confirmado para evitar que o Line Runner se reinstale”, diz o aviso.
A campanha de hacking ArcaneDoor representa apenas a última série de intrusões que visam aplicativos de perímetro de rede, às vezes referidos como dispositivos “de borda” como servidores de e-mail, firewalls e VPNs – muitas vezes dispositivos destinados a fornecer segurança – cujas vulnerabilidades permitiram que hackers obtivessem um ponto de apoio dentro da rede da vítima. Os pesquisadores da Talos da Cisco alertam sobre essa tendência mais ampla em seu relatório, referindo-se a redes altamente sensíveis que eles viram ser alvo via dispositivos de borda nos últimos anos. “Obter uma base nesses dispositivos permite que um ator entre diretamente em uma organização, redirecione ou modifique o tráfego e monitore as comunicações da rede”, escrevem. “Nos últimos dois anos, vimos um aumento dramático e sustentado no direcionamento desses dispositivos em áreas como provedores de telecomunicações e organizações do setor energético – entidades de infraestrutura crítica que provavelmente são alvos estratégicos de interesse para muitos governos estrangeiros.”