Um sofisticado agente de ameaças tem operado um serviço privado de teste de segurança de aplicativos (OAST) fora de banda hospedado em Google Nuvem infraestrutura para conduzir uma campanha de exploração em grande escala visando mais de 200 CVEs, de acordo com uma nova pesquisa da VulnCheck.
Domínio privado OAST levanta sinais de alerta
Pesquisadores de segurança da VulnCheck identificado atividade incomum envolvendo retornos de chamada para detectores-testing.com, um domínio OAST desconhecido e não associado a nenhum provedor público OAST conhecido.
Ao contrário dos invasores típicos que dependem de serviços públicos como o oast. Divertido, passado, profissional ou interativo. Este ator ameaçador opera sua própria infraestrutura privada.
A investigação revelou aproximadamente 1.400 tentativas de exploração abrangendo mais de 200 CVEs exclusivos vinculados a esta infraestrutura.
Os ataques usaram principalmente modelos modificados de verificação de vulnerabilidade do Nuclei para investigar pontos fracos nas redes alvo.
Todas as atividades maliciosas observadas tiveram como alvo os sistemas Canary implantados no Brasil, indicando um foco regional deliberado.
Embora o VulnCheck opere sensores canários globalmente, o invasor se concentrou exclusivamente em alvos brasileiros entre outubro e novembro de 2025.
Os subdomínios OAST controlados pelo invasor seguem um padrão como asi-sh.detectors-testing.com, onde os sistemas comprometidos enviam retornos de chamada HTTP para confirmar a exploração bem-sucedida.
Um exemplo documentado envolveu uma tentativa de explorar a CVE-2025-4428, uma vulnerabilidade de execução remota de código em Gerenciador de terminais Ivanti Móvel.
Toda a operação é executada por meio da infraestrutura do Google Cloud baseada nos EUA em vários endereços IP.
Usar um provedor de nuvem primária oferece vantagens significativas ao invasor, já que os defensores raramente bloqueiam o tráfego de serviços de nuvem legítimos e as comunicações maliciosas se misturam facilmente com a atividade regular da rede.
O VulnCheck identificou seis IPs de scanner e um host OAST dedicado, todos operando no Google Cloud. O servidor OAST em34.136.22.26executa serviços Interactsh em várias portas há pelo menos um ano, desde novembro de 2024.
Além dos modelos padrão do Nuclei, o invasor implanta cargas personalizadas que demonstram capacidade técnica.
Os pesquisadores descobriram um arquivo de exploração modificadoTouchFile.classJava hospedado no servidor do invasor.
Este arquivo estende o método de exploração padrão Fastjson 1.2.47 com execução de comando adicional e funcionalidade de retorno de chamada HTTP.
O invasor também usa modelos Nuclei desatualizados que foram removidos dos repositórios oficiais, sugerindo que eles mantêm seus próprios modelos modificados. kit de ferramentas de digitalização em vez de depender apenas de ferramentas públicas.
Indicadores de compromisso
As organizações devem monitorar conexões com detectores-testing.com e seus subdomínios.
Os seguintes endereços IP do Google Cloud foram associados a esta campanha: 34.172.194.72, 35.194.0.176, 34.133.225.171, 34.68.101.3, 34.42.21.27, 34.16.7.161 e 34.136.22.26.
As equipes de segurança devem garantir que todos os aplicativos voltados para a Internet sejam corrigidos contra vulnerabilidades conhecidas, especialmente os mais de 200 CVEs que estão sendo explorados ativamente.
O monitoramento da rede para retornos de chamada OAST incomuns e avaliações regulares de vulnerabilidade continuam sendo defesas essenciais contra essas operações de varredura sustentadas.
Siga-nos emGoogle Notícias,LinkedIneXpara obter atualizações instantâneas e definir GBH como fonte preferencial emGoogle.
