Um aumento nos ataques cibernéticos que exploram ferramentas de monitoramento e gerenciamento remoto (RMM) para acesso inicial via phishing foi observado por pesquisadores de segurança cibernética.
De acordo com as novas descobertas do projeto de pesquisa DarkAtlas, grupos de ameaças persistentes avançadas (APT) estão abusando de plataformas populares de RMM, incluindo AnyDesk, ConnectWise ScreenConnect e Atera, para obter controle não autorizado de sistemas.
Embora o AnyDesk tenha se tornado mais fácil de detectar, levando muitos invasores a se afastarem dele, o ScreenConnect recentemente ganhou força entre os adversários.
Desenvolvido pela ConnectWise, o ScreenConnect foi projetado para permitir que os administradores de TI implantem tarefas, gerenciem dispositivos e forneçam suporte remoto em vários sistemas operacionais, incluindo Windows, macOS, Linux, iOS e Android.
Os pesquisadores descobriram que os agentes de ameaças estão explorando os recursos legítimos do ScreenConnect, como acesso autônomo, funcionalidade VPN, integração da API REST e transferência de arquivos, para estabelecer persistência e mover-se lateralmente dentro de redes comprometidas.
Como os invasores abusam do ScreenConnect
Durante a instalação, o cliente ScreenConnect é executado principalmente na memória, deixando poucos rastros no disco e evitando verificações antivírus básicas.
A pesquisa observou que os invasores usam o console de gerenciamento da plataforma para gerar URLs personalizados ou links de convite – ferramentas originalmente destinadas a simplificar o acesso remoto. Esses links geralmente são reaproveitados para phishing, atraindo as vítimas para a instalação inadvertida de clientes maliciosos do ScreenConnect.
Uma vez implantado, o binário do cliente, comumente chamado de ScreenConnect.WindowsClient.exe, registra-se como um serviço do Windows, fornecendo conectividade remota persistente.
Os investigadores também descobriram que arquivos de configuração como user.config e system.config armazenar nomes de host, mapeamentos de IP e chaves criptografadas, que podem ser usadas para rastrear conexões com domínios suspeitos.
Implicações para os defensores
A pesquisa do DarkAtlas identificou os principais logs de eventos gerados pelo ScreenConnect durante a operação, incluindo o ID de evento de segurança 4573 e os eventos 100 e 101 do Application Log.
Eles fornecem indicadores valiosos para equipes forenses digitais e de resposta a incidentes. Curiosamente, os dados de bate-papo entre operadores e vítimas não são armazenados em disco, mas na memória, tornando a aquisição de memória essencial durante as investigações.
O relatório conclui que os pontos fortes do ScreenConnect como uma plataforma RMM legítima – sua flexibilidade e amplo acesso ao sistema – também são o que o torna tão atraente para os invasores.
Para combater essas ameaças, os defensores devem monitorar de perto:
-
URLs personalizados e links de convite
-
Binários de cliente persistentes
-
Arquivos de configuração relacionados e IDs de eventos
Como o Pesquisa DarkAtlas enfatizado, entender e detectar esses sinais sutis de uso indevido do ScreenConnect é vital para uma análise forense digital eficaz e resposta a incidentes (DFIR) e caça a ameaças.
