{"id":21544,"date":"2023-07-18T16:37:29","date_gmt":"2023-07-18T19:37:29","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=21544"},"modified":"2023-07-18T16:37:29","modified_gmt":"2023-07-18T19:37:29","slug":"moveit-transfer-attack-protection","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/moveit-transfer-attack-protection\/21544\/","title":{"rendered":"O ataque ao MOVEit e suas consequ\u00eancias"},"content":{"rendered":"<p>Se voc\u00ea n\u00e3o est\u00e1 familiarizado com o aplicativo corporativo de compartilhamento de arquivos MOVEit Transfer, ainda vale a pena estudar como ele foi hackeado \u2013 nem que seja por sua escala: centenas de organiza\u00e7\u00f5es foram afetadas, incluindo, entre muitas outras, a Shell, a New York State Education Departamento, a <a href=\"https:\/\/news.sky.com\/story\/bas-uk-staff-exposed-to-global-data-theft-spree-12896900\" target=\"_blank\" rel=\"noopener nofollow\">BBC<\/a>, Boots, Aer Lingus, British Airways, v\u00e1rios grandes provedores de sa\u00fade em todo o mundo, a Universidade da Ge\u00f3rgia e a Heidelberger Druck. De forma tanto ir\u00f4nica, quanto triste o <a href=\"https:\/\/www.ipswitch.com\/moveit-transfer\" target=\"_blank\" rel=\"noopener nofollow\">MOVEit Transfer<\/a> \u00e9 apresentado por seus criadores como um \u201cSoftware de transfer\u00eancia segura de arquivos gerenciados para empresas\u201d, da Ipswitch (agora parte de uma empresa chamada Progress). \u00c9 um sistema de transfer\u00eancia gerenciada de arquivos (MFT) que ajuda os funcion\u00e1rios a compartilhar arquivos grandes com contratados via SFTP, SCP e HTTP, oferecido como uma solu\u00e7\u00e3o em nuvem ou local.<br>\nA s\u00e9rie de incidentes representa um alerta para todos os respons\u00e1veis \u200b\u200bpela seguran\u00e7a da informa\u00e7\u00e3o em uma organiza\u00e7\u00e3o.<\/p>\n<h2>Como o MOVEit Transfer foi hackeado<\/h2>\n<p>Sem entrar em cada reviravolta do turbulento m\u00eas e meio dos usu\u00e1rios do MOVEit, abordaremos os principais eventos.<br>\nRelat\u00f3rios sobre atividades suspeitas nas redes de muitas organiza\u00e7\u00f5es que usaram o MOVEit Transfer come\u00e7aram a surgir em 27 de maio de 2023. De acordo com uma investiga\u00e7\u00e3o, agentes mal-intencionados estavam se aproveitando de uma vulnerabilidade desconhecida para roubar dados executando consultas SQL.<\/p>\n<p>Em 31 de maio, a Progress lan\u00e7ou seu <a href=\"https:\/\/community.progress.com\/s\/article\/MOVEit-Transfer-Critical-Vulnerability-31May2023\" target=\"_blank\" rel=\"noopener nofollow\">primeiro boletim de seguran\u00e7a<\/a>, que resumia as atualiza\u00e7\u00f5es lan\u00e7adas at\u00e9 aquele momento e recomendava as etapas de corre\u00e7\u00e3o. A empresa originalmente acreditava que o problema estava limitado a instala\u00e7\u00f5es locais, mas mais tarde descobriu-se que a<a href=\"https:\/\/cyberplace.social\/%40GossiTheDog\/110469935523717355\" target=\"_blank\" rel=\"noopener nofollow\"> vers\u00e3o em nuvem do MOVEit tamb\u00e9m foi afetada<\/a>. O <a href=\"https:\/\/community.progress.com\/s\/article\/MOVEit-Cloud-Info-Regarding-Critical-Vulnerability-May-2023\" target=\"_blank\" rel=\"noopener nofollow\">MOVEit Cloud foi temporariamente desligado<\/a> para corre\u00e7\u00f5es e investiga\u00e7\u00f5es. Os pesquisadores do Rapid7 <a href=\"https:\/\/www.rapid7.com\/blog\/post\/2023\/06\/01\/rapid7-observed-exploitation-of-critical-moveit-transfer-vulnerability\/\" target=\"_blank\" rel=\"noopener nofollow\">contaram<\/a> um total de 2.500 servidores locais vulner\u00e1veis.<\/p>\n<p>Em 2 de junho, a vulnerabilidade recebeu o identificador <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-34362\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-34362<\/a> e uma pontua\u00e7\u00e3o CVSS de 9,8 (em 10). Os pesquisadores do incidente <a href=\"https:\/\/twitter.com\/MsftSecIntel\/status\/1665537730946670595\" target=\"_blank\" rel=\"noopener nofollow\">atribu\u00edram<\/a> a amea\u00e7a ao grupo de ransomware chamado cl0p. Pesquisadores da Kroll relataram em 9 de junho que o ataque ao MOVEit provavelmente estava <a href=\"https:\/\/www.kroll.com\/en\/insights\/publications\/cyber\/clop-ransomware-moveit-transfer-vulnerability-cve-2023-34362\" target=\"_blank\" rel=\"noopener nofollow\">sendo testado desde 2021<\/a>. As investiga\u00e7\u00f5es deixaram claro que a cadeia de ciberataque n\u00e3o terminava necessariamente em uma inje\u00e7\u00e3o de SQL e que poderia incluir a execu\u00e7\u00e3o de c\u00f3digo.<\/p>\n<p>Vale reconhecer que a Progress foi al\u00e9m de corrigir o software. A empresa iniciou uma auditoria de c\u00f3digo, possibilitando que a Huntress reproduzisse toda a cadeia de explora\u00e7\u00e3o e descobrisse outra vulnerabilidade, que seria corrigida em 9 de junho conforme anunciado no <a href=\"https:\/\/community.progress.com\/s\/article\/MOVEit-Transfer-Critical-Vulnerability-CVE-Pending-Reserve-Status-June-9-2023\" target=\"_blank\" rel=\"noopener nofollow\">pr\u00f3ximo boletim<\/a>, denominada <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-35036\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-35036<\/a>. Antes que muitos administradores tivessem a chance de instalar essa patch, a pr\u00f3pria Progress descobriu outro problema \u2013 <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-35708\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-35708<\/a> \u2013 e o anunciou em seu <a href=\"https:\/\/community.progress.com\/s\/article\/MOVEit-Transfer-Critical-Vulnerability-15June2023\" target=\"_blank\" rel=\"noopener nofollow\">boletim de 15 de junho<\/a>. O MOVEit Cloud foi <a href=\"https:\/\/status.moveitcloud.com\/\" target=\"_blank\" rel=\"noopener nofollow\">desligado novamente por dez horas<\/a> para que as corre\u00e7\u00f5es fossem aplicadas.<\/p>\n<p>O dia 15 de junho tamb\u00e9m foi not\u00e1vel porque os hackers publicaram os detalhes de algumas das v\u00edtimas e <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/clop-ransomware-gang-starts-extorting-moveit-data-theft-victims\/\" target=\"_blank\" rel=\"noopener nofollow\">iniciaram negocia\u00e7\u00f5es de resgate<\/a>. Dois dias depois, o governo dos Estados Unidos prometeu <a href=\"https:\/\/twitter.com\/RFJ_USA\/status\/1669740545403437056\" target=\"_blank\" rel=\"noopener nofollow\">at\u00e9 US$ 10 milh\u00f5es<\/a> por informa\u00e7\u00f5es sobre o grupo.<\/p>\n<p>Em 26 de junho, a Progress anunciou que desativaria o MOVEit Cloud por tr\u00eas horas no dia 2 de julho para refor\u00e7ar a seguran\u00e7a do servidor.<\/p>\n<p>Em 6 de julho, os desenvolvedores publicaram outra atualiza\u00e7\u00e3o, que corrigiu mais tr\u00eas vulnerabilidades \u2013 uma delas cr\u00edtica (<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-36934\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-36934<\/a>, <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-36932\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-36932<\/a> e <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-36933\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-36933<\/a>).<\/p>\n<h2>Servi\u00e7os de compartilhamento de arquivos como um vetor de ataque conveniente<\/h2>\n<p>O ataque MOVEit Transfer de maio n\u00e3o \u00e9 o primeiro desse tipo. Uma s\u00e9rie semelhante de ataques direcionados ao <a href=\"https:\/\/duo.com\/decipher\/fortra-patches-actively-exploited-zero-day-in-goanywhere-mft\" target=\"_blank\" rel=\"noopener nofollow\">Fortra GoAnywhere MFT<\/a> foi lan\u00e7ada em janeiro e, no final de 2020, ocorreu uma explora\u00e7\u00e3o massiva de uma vulnerabilidade no <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/global-accellion-data-breaches-linked-to-clop-ransomware-gang\/\" target=\"_blank\" rel=\"noopener nofollow\">Accellion FTA<\/a>.<\/p>\n<p>Muitos ataques visam obter privil\u00e9gios de acesso a servidores ou executar c\u00f3digo arbitr\u00e1rio, o que tamb\u00e9m aconteceu neste caso, mas o objetivo dos hackers costuma ser executar um ataque r\u00e1pido e de baixo risco para invadir bancos de dados de um servi\u00e7o de compartilhamento de arquivos. Isso ajuda a roubar arquivos sem ser necess\u00e1rio aprofundar o ataque no sistema para ficar fora radar. Afinal, fazer o download de arquivos que deveriam ser baixados n\u00e3o \u00e9 t\u00e3o suspeito.<\/p>\n<p>Enquanto isso, os bancos de dados de compartilhamento de arquivos tendem a coletar muitas informa\u00e7\u00f5es verdadeiramente importantes. Por exemplo: uma v\u00edtima de ataque do MOVEit Transfer admitiu que o vazamento continha <a href=\"https:\/\/www.schools.nyc.gov\/alerts\/alert-regarding-data-incident\" target=\"_blank\" rel=\"noopener nofollow\">os dados de 45.000 estudantes universit\u00e1rios e escolares<\/a>.<\/p>\n<p>O que isso significa para as equipes de seguran\u00e7a \u00e9 que aplicativos como esses e suas configura\u00e7\u00f5es precisam de aten\u00e7\u00e3o especial: as etapas a serem seguidas incluem limitar o acesso administrativo, bem como tomar medidas de seguran\u00e7a adicionais em rela\u00e7\u00e3o ao gerenciamento de banco de dados e prote\u00e7\u00e3o de rede. As organiza\u00e7\u00f5es devem promover a ciberhigiene entre os funcion\u00e1rios, ensinando-os a excluir arquivos do sistema de troca de arquivos assim que deixarem de precisar deles e compartilhar com apenas um n\u00famero restrito de usu\u00e1rios.<\/p>\n<h2>Foco nos servidores<\/h2>\n<p>Para ciberinvasores que procuram roubar dados, os servidores s\u00e3o um alvo f\u00e1cil, pois n\u00e3o s\u00e3o monitorados de perto e possuem muitos dados. Sem surpresa, al\u00e9m de explorar massivamente aplicativos populares do lado do servidor com ataques como <a href=\"https:\/\/securelist.com\/cve-2022-41040-and-cve-2022-41082-zero-days-in-ms-exchange\/108364\/\" target=\"_blank\" rel=\"noopener\">ProxyShell ou ProxyNotShell<\/a>, os hackers seguem caminhos menos percorridos dominando a criptografia de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/linux-vmware-esxi-ransomware-attacks\/21162\/\" target=\"_blank\" rel=\"noopener\">fazendas de servidores ESXi<\/a> e <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/clop-ransomware-flaw-allowed-linux-victims-to-recover-files-for-months\/\" target=\"_blank\" rel=\"noopener nofollow\">bancos de dados Oracle<\/a> ou experimentando servi\u00e7os como o MOVEit Transfer, que s\u00e3o populares no mundo corporativo, mas menos conhecido do grande p\u00fablico. \u00c9 por isso que os respons\u00e1veis por ciberseguran\u00e7a precisam manter os servidores sob vigil\u00e2ncia:<\/p>\n<ul>\n<li>priorizar as patches em servidores<\/li>\n<li>usar uma <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/endpoint-detection-response-edr?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00e3o EDR<\/a><\/li>\n<li>limitar alto privil\u00e9gios de acesso<\/li>\n<li>proteger containers, <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/cloud-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">m\u00e1quinas virtuais<\/a> e assim por diante<\/li>\n<\/ul>\n<h2>Se um aplicativo parece ter poucas vulnerabilidades, significa que ningu\u00e9m as procurou<\/h2>\n<p>A necessidade de elencar prioridades sempre surge quando uma organiza\u00e7\u00e3o come\u00e7a a discutir patches. As vulnerabilidades chegam \u00e0s centenas e s\u00e3o imposs\u00edveis de corrigir em todos os lugares e de uma s\u00f3 vez, em todos os aplicativos e em todos os computadores. Portanto, os administradores do sistema precisam se concentrar nas vulnerabilidades mais perigosas \u2013 ou nas mais difundidas por afetar softwares populares. A hist\u00f3ria do MOVEit nos ensina que esse cen\u00e1rio \u00e9 din\u00e2mico: se voc\u00ea passou o \u00faltimo ano resolvendo falhas no Exchange ou em outros produtos da Microsoft, isso n\u00e3o significa que voc\u00ea precisa se concentrar principalmente nelas. \u00c9 fundamental seguir as tend\u00eancias de <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/threat-intelligence?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Intelig\u00eancia de Amea\u00e7as<\/a> e n\u00e3o apenas eliminar novas amea\u00e7as espec\u00edficas, mas tamb\u00e9m prever seu poss\u00edvel impacto em sua organiza\u00e7\u00e3o.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"mdr\" value=\"20020\">\n","protected":false},"excerpt":{"rendered":"<p>O que o ataque do MOVEit Transfer pode ensinar \u00e0s pessoas que nunca o utilizaram<\/p>\n","protected":false},"author":2722,"featured_media":21545,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655],"tags":[830,3144,350,3185,83,1727],"class_list":{"0":"post-21544","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-tips","10":"tag-esxi","11":"tag-linux","12":"tag-mft","13":"tag-ransomware","14":"tag-vmware"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/moveit-transfer-attack-protection\/21544\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/moveit-transfer-attack-protection\/25895\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/moveit-transfer-attack-protection\/21334\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/moveit-transfer-attack-protection\/28593\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/moveit-transfer-attack-protection\/26233\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/moveit-transfer-attack-protection\/26526\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/moveit-transfer-attack-protection\/29004\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/moveit-transfer-attack-protection\/35705\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/moveit-transfer-attack-protection\/48598\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/moveit-transfer-attack-protection\/20842\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/moveit-transfer-attack-protection\/30327\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/moveit-transfer-attack-protection\/26499\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/moveit-transfer-attack-protection\/32203\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/moveit-transfer-attack-protection\/31887\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21544","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=21544"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21544\/revisions"}],"predecessor-version":[{"id":21547,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21544\/revisions\/21547"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/21545"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=21544"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=21544"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=21544"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}