Vietnam.vn - Nền tảng quảng bá Việt Nam

Độc lập - Tự do - Hạnh phúc

GhostContainer: Nova vulnerabilidade ataca servidores Microsoft Exchange por meio de malware backdoor

A Equipe Global de Pesquisa e Análise (GReAT) da Kaspersky descobriu um novo malware backdoor chamado GhostContainer, criado com ferramentas de código aberto, um malware sofisticado que nunca havia sido descoberto antes.

Báo Sài Gòn Giải phóngBáo Sài Gòn Giải phóng25/07/2025

Segundo a Kaspersky, ainda não é possível atribuir responsabilidade a nenhum grupo de hackers porque os invasores não mostraram sinais de penetração em nenhuma infraestrutura.
Segundo a Kaspersky, ainda não é possível atribuir responsabilidade a nenhum grupo de hackers porque os invasores não mostraram sinais de penetração em nenhuma infraestrutura.

A equipe do GReAT descobriu o malware durante esforços de resposta a incidentes em sistemas governamentais que utilizavam o Microsoft Exchange. Acredita-se que o GhostContainer faça parte de uma campanha sofisticada e persistente de ameaças avançadas persistentes (APT) que tem como alvo organizações importantes na região da Ásia, incluindo grandes empresas de tecnologia.

O arquivo malicioso descoberto pela Kaspersky, chamado App_Web_Container_1.dll, é, na verdade, um backdoor multifuncional que pode ser expandido baixando módulos adicionais remotamente. O malware se aproveita de muitos projetos de código aberto e é sofisticadamente personalizado para evitar a detecção.

Foto 1 da Kaspersky - GhostContainer descoberto Kaspersky identifica um novo backdoor direcionado a servidores Microsoft Exchange.jpg

Após a instalação bem-sucedida do GhostContainer em um sistema, os hackers podem facilmente obter controle total do servidor Exchange, a partir do qual podem executar uma série de ações perigosas sem o conhecimento do usuário. Esse malware se disfarça habilmente como um componente válido do servidor e utiliza diversas técnicas de evasão de vigilância para evitar a detecção por softwares antivírus e contornar os sistemas de monitoramento de segurança.

Além disso, esse malware pode atuar como um servidor intermediário (proxy) ou um túnel criptografado (túnel), criando brechas para que hackers invadam sistemas internos ou roubem informações confidenciais. Considerando essa forma de operação, os especialistas suspeitam que o principal objetivo dessa campanha seja, muito provavelmente, a espionagem cibernética.

“Nossa análise aprofundada mostra que os criminosos são altamente proficientes em invadir servidores Microsoft Exchange. Eles utilizam uma variedade de ferramentas de código aberto para invadir ambientes IIS e Exchange e desenvolveram ferramentas sofisticadas de espionagem baseadas em código aberto disponível. Continuaremos monitorando as atividades do grupo, bem como o escopo e a gravidade de seus ataques, para entender melhor o cenário geral de ameaças”, afirmou Sergey Lozhkin, chefe da Equipe Global de Pesquisa e Análise (GReAT) para Ásia-Pacífico, Oriente Médio e África da Kaspersky.

O GhostContainer utiliza código de diversos projetos de código aberto, o que o torna altamente vulnerável a grupos cibercriminosos ou campanhas de APT em qualquer lugar do mundo . Notavelmente, até o final de 2024, um total de 14.000 pacotes de malware foram detectados em projetos de código aberto, um aumento de 48% em relação ao final de 2023. Esse número demonstra que o nível de risco está aumentando nesse setor.

Fonte: https://www.sggp.org.vn/ghostcontainer-lo-hong-moi-tan-cong-may-chu-microsoft-exchange-thong-qua-ma-doc-backdoor-post805372.html


Comentário (0)

No data
No data

No mesmo tópico

Na mesma categoria

Close-up dos 'monstros de aço' exibindo seu poder na A80
Resumo do treinamento A80: a força do Vietnã brilha sob a noite da capital milenar
Caos no trânsito de Hanói após fortes chuvas; motoristas abandonam carros em estradas alagadas
Momentos impressionantes da formação de voo em serviço na Grande Cerimônia do A80

Do mesmo autor

Herança

Figura

Negócios

No videos available

Notícias

Sistema político

Local

Produto