
Redazione RHC:1 Dezembro de 2025 22:59
Pesquisadores de segurança descobriram um sofisticado explorar campanha que aproveita um serviço privado de testes de segurança de aplicações fora de banda (OAST) hospedado na infraestrutura do Google Cloud. A campanha tem como alvo principalmente sistemas no Brasil e explora mais de 200 vulnerabilidades comuns (CVEs).
Método de ataque
Os endpoints OAST normalmente ajudam atacantes verificar o sucesso de exploits para execução de comandos, falsificação de requisições do lado do servidor (SSRF) e desserialização. A maioria dos atacantes utiliza serviços OAST públicos disponíveis, como toast.fun e interact.sh , mas os autores dessa operação de ameaça operavam um domínio privado chamado i-sh.detectors-testing.com.
O sistema de inteligência de ameaças Canary da VulnCheck detectado aproximadamente 1.400 tentativas de exploit relacionadas a essa infraestrutura entre 12 de outubro e 14 de novembro de 2025. Essa configuração incomum de OAST privado a distingue claramente da atividade típica de varredura.
Infra-estrutura
Todo o tráfego de ataque observado veio de endereços IP do Google Cloud localizados nos Estados Unidos. Os IPs de varredura identificados incluem: 34.172.194.72, 35.194.0.176, 34.133.225.171, 34.68.101.3, 34.42.21.27 e 34.16.7.161.
Um apresentador dedicado da OAST, 34.136.22.26 , executa o Interactsh Serviço nas portas 80, 443 e 389. Usar hospedagem no Google Cloud oferece uma vantagem tática. Os defensores raramente bloqueiam completamente o tráfego de grandes provedores de nuvem, facilitando a infiltração de comunicações legítimas de rede para tráfego de ataques.
Recursos de Ataque
Embora A VulnCheck distribui Canário Globalmente, essa campanha de ataque teve como alvo apenas sistemas implantados no Brasil. Embora Abuso IPDB relatórios indicam que o mesmo grupo de endereços IP de atacantes também foi reportado na Sérvia e na Turquia, dados da VulnCheck confirmam que a campanha tinha como alvo exclusivamente alvos brasileiros.
Os atacantes combinaram templates Nuclei com versões antigas que não eram mais mantidas no repositório oficial. Por exemplo, o ataque usou o Template obsoleto de leitura de arquivos Grafana. Este template YAML foi removido do repositório de núcleos-templates em outubro de 2025.
Isso sugere que os atacantes podem ter usado ferramentas desatualizadas ou scanners de terceiros.
Carga Útil Personalizada
O ataque também usava uma carga útil personalizada. O atacante expôs um diretório aberto na porta 9000 contendo um arquivo TouchFile.class modificado , projetado para explorar uma vulnerabilidade no Fastjson 1.2.47.
Diferente da construção padrão do Vulhub, esta carga útil personalizada podia executar comandos arbitrários e iniciar requisições HTTP com base em parâmetros . Evidências sugerem que a infraestrutura de ataque está operacional desde pelo menos novembro de 2024, demonstrando uma persistência incomum.
Embora a maioria dos scanners substitua rapidamente sua infraestrutura, esse atacante manteve uma presença estável a longo prazo.
Recomendações de segurança
Este ataque destaca como atacantes estão usando ferramentas de escaneamento open-source como a Nuclei para espalhar payloads de exploração em larga escala pela internet.
Eles não se importam de deixar rastros, desde que consigam identificar rapidamente alvos vulneráveis. Para evitar tais ameaças persistentes, as organizações devem monitorar o tráfego de rede para callbacks OAST incomuns , bloqueia endereços IP maliciosos conhecidos e garante que os sistemas expostos sejam atualizados prontamente.
- Sistemas brasileiros
- Prevenção de ataques cibernéticos
- Ameaças de cibersegurança
- Vulnerabilidade do Fastjson
- Infraestrutura do Google Cloud
- Segurança de rede
- Modelos de núcleos
- Exploit OAST
- Inteligência de ameaças
- Exploração de vulnerabilidades
Redazione
A equipe editorial do Red Hot Cyber é composta por um grupo de indivíduos e fontes anônimas que colaboram ativamente para fornecer informações e notícias iniciais sobre cibersegurança e computação em geral.