
Hackers exploram vulnerabilidade da ESET para implantar malware, alerta Kaspersky
Uma vulnerabilidade no antivírus ESET (CVE-2024-11859) permitiu a execução de código malicioso por meio de seu mecanismo de varredura.
Uma grave vulnerabilidade de software foi recentemente identificada em produtos de segurança da ESET, levantando preocupações no setor de cibersegurança. A falha, catalogada como CVE-2024-11859, pode ser explorada por agentes maliciosos para instalar malware de forma silenciosa e indetectável.
CVE-2024-11859: Execução de DLL Maliciosa
Segundo a empresa Kaspersky, que divulgou os detalhes técnicos da ameaça, a falha permite a execução de uma biblioteca de vínculo dinâmico (DLL) maliciosa durante o processo de verificação antivírus realizado pelos produtos da ESET. Ao ser explorada, a vulnerabilidade possibilita a execução de código não autorizado, sem gerar alertas do sistema ou deixar rastros nos registros de atividades.
Atualização de Segurança da ESET
A ESET, empresa eslovaca de segurança digital, reconheceu publicamente a falha e lançou uma atualização de segurança para corrigir o problema. De acordo com a empresa, a vulnerabilidade recebeu uma classificação de severidade média, com pontuação 6,8 no CVSS (Common Vulnerability Scoring System). Até o momento, não há indícios de exploração ativa da falha em ambientes reais.
Grupo ToddyCat e o Uso da Ferramenta TCDSB
A Kaspersky atribuiu o ataque ao grupo de ameaças persistentes avançadas (APT) conhecido como ToddyCat, ativo desde 2020. O grupo é suspeito de conduzir campanhas de ciberespionagem contra alvos governamentais e setores de defesa, especialmente na Europa e na Ásia.
A ferramenta usada, chamada TCDSB, foi disfarçada como uma DLL legítima do Windows e apresenta similaridades com o framework malicioso EDRSandBlast, criado para evadir sistemas de detecção de endpoints (EDR). As modificações no TCDSB permitem suprimir alertas e interferir diretamente no funcionamento do sistema operacional.
Exfiltração de Dados e Técnicas Avançadas
O grupo ToddyCat utiliza técnicas sofisticadas de exfiltração de dados, incluindo tunelamento via redes privadas virtuais (VPNs) e serviços de nuvem. Segundo a Kaspersky, essas abordagens são desenhadas para garantir persistência na rede, mesmo quando alguns canais de exfiltração são bloqueados.
Riscos Limitados a Cenários Pós-Comprometimento
Apesar da gravidade da falha, a ESET esclareceu que sua exploração exige acesso administrativo ao sistema alvo, o que restringe os ataques a situações onde o sistema já foi comprometido por outros meios. Mesmo assim, a vulnerabilidade representa um risco significativo para ambientes sensíveis.
Conclusão
A vulnerabilidade CVE-2024-11859 nos produtos da ESET reforça a importância de manter atualizações de segurança em dia e de monitorar constantemente o ambiente contra ameaças avançadas como o grupo ToddyCat. Organizações e usuários devem aplicar imediatamente as correções disponibilizadas pela ESET para mitigar riscos.
Publicar comentário