Image by DC Studio, from Freepik
Novo Grupo de Hackers Descoberto se Escondendo em Sites Legítimos
“Curly COMrades”, um grupo de hackers com táticas avançadas de espionagem, está mirando governos e empresas de energia no leste europeu.
Está com pressa? Aqui estão os fatos rápidos:
- Os hackers roubam senhas para continuar invadindo sistemas.
- Eles usam uma porta dos fundos especial para permanecerem ocultos nos computadores.
- Os dados roubados são enviados através de sites reais, mas hackeados.
Bitdefender Labs identificou um novo grupo de hackers, “Curly COMrades”, acredita-se que esteja operando em apoio aos interesses russos e visando nações em meio a mudanças políticas. Desde meados de 2024, o grupo atacou órgãos judiciais e governamentais na Geórgia e uma empresa de energia na Moldávia.
O principal objetivo dos hackers é “manter o acesso de longo prazo às redes alvo e roubar credenciais válidas”. Eles tentaram repetidamente extrair o banco de dados NTDS, que armazena senhas de usuários do Windows, e despejar a memória LSASS para recuperar detalhes de login, possivelmente em texto simples.
A operação “Curly COMrades” depende do estabelecimento de pontos de acesso robustos através de ferramentas Resocks, SSH e Stunnel. Os atacantes usam o MucorAgent como seu backdoor personalizado, que esconde seu acesso por meio da sequestro de CLSIDs do Gerador de Imagem Nativa .NET do Windows. A natureza imprevisível deste método de persistência torna difícil sua detecção.
Os atacantes escondem suas operações enviando dados roubados e comandos remotos através de sites legítimos comprometidos, misturando tráfego malicioso com atividade de rede típica. A Bitdefender diz que “é muito provável que o que observamos seja apenas uma pequena parte de uma rede muito maior de infraestrutura web comprometida que eles controlam.”
A falta de evidências suficientes levou a Bitdefender a evitar associar o grupo a qualquer organização de hackers conhecida. Os pesquisadores criaram um novo nome baseado em indicadores técnicos, incluindo o uso de ‘curl.exe’ e o sequestro de ‘Objeto COM’, para evitar glamourizar as atividades de cibercrime.
A investigação começou depois que a atividade de um software proxy levantou suspeitas, levando à descoberta de uma operação de espionagem maior. Os pesquisadores consideram este grupo uma grande ameaça para alvos políticos e de infraestrutura de alto valor, dada suas táticas e persistência.