quarta-feira, 29 de outubro de 2025
SIGA-NOS NO GOOGLE NEWS
IT Section - O essencial da TI em um só lugar
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
IT Section - O essencial da TI em um só lugar
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Home Notícias Segurança

Trojan se passa pelo aplicativo 3CXDesktop VoIP

Pesquisadores detectaram um trojan que faz parte do primeiro estágio de ataque de cadeia de suprimentos para roubo massivo de informações.

IT Section Por IT Section
30/03/2023 - 14:32
A A
0
Foto: Canva

Foto: Canva

CompartilharPostar

Os pesquisadores da Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), uma fornecedora líder de soluções de cibersegurança global, alertam que uma versão ‘trojanizada’ do 3CXDesktopApp, o cliente de desktop para o sistema de Voz sobre IP (VoIP) da 3CX (a ferramenta de comunicação 3CX Desktop App conta com 12 milhões de usuários no mundo), está sendo baixada para os computadores de seus clientes globalmente.

Segundo os pesquisadores, esta versão inclui um arquivo malicioso de biblioteca dinâmica (DLL) que substitui parte do programa original. Assim, quando o aplicativo 3CXDesktopApp é carregado, esse cavalo de Troia executa a DLL maliciosa como parte de seu procedimento de instalação. Ou seja, essa violação faz com que uma versão “trojanizada” do aplicativo seja baixada na máquina da vítima, transformando o aplicativo VoIP em um malware completo que sinaliza para servidores remotos e pode executar malware de segundo estágio.

Lotem Finkelstein, diretor de Inteligência de Ameaças & Pesquisa da Check Point Software explica que este é um ataque clássico da cadeia de suprimentos, projetado para explorar relações de confiança entre uma organização e partes externas, incluindo parcerias com fornecedores ou o uso de um software de terceiros do qual a maioria das empresas depende de alguma forma. “Este incidente é um lembrete do quão crítico é que façamos nossa devida diligência em termos de processo de apuração com quem conduzimos negócios. Simplesmente fazer a pergunta ‘o que você está fazendo para manter sua empresa segura’ pode limitar o risco para sua empresa, pois os atacantes comprometerão uma organização e, em seguida, subirão na cadeia de suprimentos.”

A metodologia usada identifica-se, então, com os clássicos ataques à cadeia de suprimentos, em que não é possível detectar o momento em que essas linhas são escritas no código fonte do 3CXDesktopApp. Isso porque, para combater soluções sofisticadas de cibersegurança, os cibercriminosos estão desenvolvendo e refinando suas técnicas de ataque, que dependem cada vez menos do uso de malware customizado e passam a utilizar ferramentas sem assinatura.

Para fazer isso, eles usam funcionalidades e ferramentas integradas do sistema operacional, que já estão instaladas nos sistemas de destino, e aproveitam outros programas populares de gerenciamento de TI que são menos propensos a levantar suspeitas quando detectados, bem como programas comerciais de pentesting prontos para uso e ferramentas Red Team.

“Embora este não seja um fenômeno novo, o que antes era raro e exclusivo para atacantes sofisticados, agora se tornou uma técnica amplamente adotada por todos os agentes de ameaças. Olhando para o futuro, é importante priorizarmos uma abordagem de segurança consolidada, abrangente e colaborativa que mantenha nossas redes protegidas contra o cenário cibernético em constante mudança”, recomenda Finkelstein.

Proteção XDR/XPR

Para lidar com esses tipos de ameaças, os fornecedores de segurança investem recursos substanciais na pesquisa e mapeamento de tipos e famílias de malware e sua atribuição a agentes de ameaças específicos e campanhas associadas, ao mesmo tempo em que identificam TTPs (Técnicas, Táticas e Procedimentos) que informam a política de segurança correta e ciclos de segurança. A tarefa básica das soluções de segurança cibernética é reconhecer ferramentas e comportamentos maliciosos antes que esses agentes externos possam atacar.

Os ataques à cadeia de suprimentos são uma das formas de ataque mais complexas. Os fornecedores de segurança não podem confiar apenas em soluções baseadas em reputação ou em camadas únicas. Eles precisam questionar a atividade vista na rede, endpoints, servidores e conectar os pontos. “As soluções XDR/XPR foram projetadas para fornecer prevenção abrangente contra ameaças, de modo a bloquear imediatamente as ciberameaças originadas de qualquer lugar no ambiente e evitar que elas afetem a organização, interrompendo automaticamente a propagação nos ambientes afetados, ao mesmo tempo em que fornece análises forenses claras do incidente”, afirma Lotem Finkelstein.

Tags: Check Point ResearchCheck Point SoftwareMalwareTrojan
IT Section

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

Veja tambémArtigos

Foto: Canva
Segurança

Solo Iron mapeia “célula online” que dissemina malware por WhatsApp

Foto: Canva
Segurança

Infoblox liga provedor de iGaming da Ásia ao crime organizado

Foto: Canva
Segurança

ISH Tecnologia alerta sobre crescimento de ransomware no Brasil

Foto: Divulgação
Segurança

Check Point aponta Microsoft como alvo de 40% dos ataques de phishing no 3º trimestre de 2025

Próximo Artigo
Foto: Canva

UiPath e Amelia fazem parceria para criar experiências digitais integradas

Por favor, faça login para comentar

Recomendado

Foto: Canva

Speedcast lança nova geração do SIGMA para impulsionar operações remotas com segurança e automação

Foto: Divulgação

Relatório aponta que APIs de serviços financeiros e de seguros estão sob ataque

Foto: Divulgação

O potencial e os riscos da Inteligência Artificial

Trending

Foto: Canva

TQI abre 24 vagas de TI, maioria em home office

Foto: Divulgação

Framework Digital anuncia Flávia Morais como nova CFO

Foto: Divulgação

Desconfie sempre: como o modelo Zero Trust contribui para aperfeiçoar a estratégia de cibersegurança

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

SIGA-NOS NAS REDES SOCIAIS

Categorias

  • Casos de sucesso
  • Entrevistas
  • Negócios
  • Notícias
  • Opinião
  • Produtos
  • RH
  • Segurança
  • Tecnologia

Últimas

Foto: Canva

Hitachi Vantara e Red Hat aceleram modernização da nuvem híbrida

Foto: Divulgação

O fator humano: como treinar equipes de vendas contra ameaças digitais

  • Sobre
  • Política de Cookies
  • Política de Privacidade

IT Section © 2023 -Todos Direitos Reservados - Powered by ZionLab

Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Este site usa cookies. Ao continuar a usar este site, você concorda com o uso de cookies. Para saber mais, visite nossa política de privacidade.