Uma campanha de ataque cibernético descoberta recentemente, orquestrada por um grupo de hackers ligado à Rússia conhecido como RomCom, explorou duas vulnerabilidades até então desconhecidas para comprometer sistemas no navegador Firefox e no Windows.
Essas vulnerabilidades, conhecidas como exploits de dia zero, foram ativamente exploradas pelo grupo para atingir usuários na Europa e América do Norte.
Como lembra o TechCrunch, o RomCom é conhecido por realizar ataques cibernéticos e outras intrusões online em favor do governo russo. No mês passado, eles foram vinculados a um ataque ransomware contra a Casio.
O grupo também é conhecido pela postura agressiva contra organizações que têm ligação com a Ucrânia, invadida pela Rússia em 2022.
Como hackers russos acessaram Firefox e Windows
- Os hackers empregaram técnica particularmente perigosa conhecida como “exploração de clique zero”, que permite que eles infectem remotamente o dispositivo de uma vítima sem nenhuma interação do usuário. Isso é obtido enganando as vítimas para visitarem um site malicioso, onde o exploit instala silenciosamente um backdoor no sistema alvo;
- Uma vez que o backdoor está instalado, os invasores ganham amplo controle sobre o dispositivo comprometido, potencialmente roubando dados confidenciais, implantando ransomware ou lançando novos ataques;
- Pesquisadores de segurança da ESET, que descobriram o ataque, alertaram, nesta segunda-feira (25), que a sofisticação do ataque destaca a crescente ameaça representada por grupos de hackers patrocinados pelo Estado;
- “Este nível de sofisticação demonstra a capacidade e a intenção do agente da ameaça de desenvolver métodos de ataque furtivos”, disseram os pesquisadores da ESET Damien Schaeffer e Romain Dumont;
- Ao TechCrunch, Schaeffer afirmou que o número potencial de vítimas vai de uma a 250 pessoas.
Embora Mozilla e Microsoft tenham corrigido as vulnerabilidades, os usuários são aconselhados a manter seus softwares atualizados e ter cautela ao navegar na internet.
O Firefox foi atualizado em 9 de outubro, um dia após a Mozilla saber da vulnerabilidade. Já a Microsoft corrigiu o problema em 12 de novembro após receber feedback sobre o problema do grupo de pesquisadores de segurança do Grupo de Análise de Ameaças do Google, que investiga ameaças e ataques cibernéticos apoiados pelo governo.
Quem também corrigiu a vulnerabilidade foi o Tor Project, que desenvolve o navegador Tor, pois ele é baseado no código do Firefox. Contudo, Schaeffer afirmou ao TechCrunch que a ESET não achou evidências de que o programa também foi vítima do ataque.