Sistemas Brasileiros Visados em Campanha Sofisticada de Exploit OAST

Alerta CISA: Bug Sudo afeta Linux e Unix! Ação urgente necessária até 20 de outubro - Against Invaders - Notícias de CyberSecurity para humanos.

Sistemas Brasileiros Visados em Campanha Sofisticada de Exploit OAST

Redazione RHC:1 Dezembro de 2025 22:59

Pesquisadores de segurança descobriram um sofisticado explorar campanha que aproveita um serviço privado de testes de segurança de aplicações fora de banda (OAST) hospedado na infraestrutura do Google Cloud. A campanha tem como alvo principalmente sistemas no Brasil e explora mais de 200 vulnerabilidades comuns (CVEs).

Método de ataque

Os endpoints OAST normalmente ajudam atacantes verificar o sucesso de exploits para execução de comandos, falsificação de requisições do lado do servidor (SSRF) e desserialização. A maioria dos atacantes utiliza serviços OAST públicos disponíveis, como toast.fun e interact.sh , mas os autores dessa operação de ameaça operavam um domínio privado chamado i-sh.detectors-testing.com.

O sistema de inteligência de ameaças Canary da VulnCheck detectado aproximadamente 1.400 tentativas de exploit relacionadas a essa infraestrutura entre 12 de outubro e 14 de novembro de 2025. Essa configuração incomum de OAST privado a distingue claramente da atividade típica de varredura.

Infra-estrutura

Todo o tráfego de ataque observado veio de endereços IP do Google Cloud localizados nos Estados Unidos. Os IPs de varredura identificados incluem: 34.172.194.72, 35.194.0.176, 34.133.225.171, 34.68.101.3, 34.42.21.27 e 34.16.7.161.

Um apresentador dedicado da OAST, 34.136.22.26 , executa o Interactsh Serviço nas portas 80, 443 e 389. Usar hospedagem no Google Cloud oferece uma vantagem tática. Os defensores raramente bloqueiam completamente o tráfego de grandes provedores de nuvem, facilitando a infiltração de comunicações legítimas de rede para tráfego de ataques.

Recursos de Ataque

Embora A VulnCheck distribui Canário Globalmente, essa campanha de ataque teve como alvo apenas sistemas implantados no Brasil. Embora Abuso IPDB relatórios indicam que o mesmo grupo de endereços IP de atacantes também foi reportado na Sérvia e na Turquia, dados da VulnCheck confirmam que a campanha tinha como alvo exclusivamente alvos brasileiros.

Os atacantes combinaram templates Nuclei com versões antigas que não eram mais mantidas no repositório oficial. Por exemplo, o ataque usou o Template obsoleto de leitura de arquivos Grafana. Este template YAML foi removido do repositório de núcleos-templates em outubro de 2025.

Isso sugere que os atacantes podem ter usado ferramentas desatualizadas ou scanners de terceiros.

Carga Útil Personalizada

O ataque também usava uma carga útil personalizada. O atacante expôs um diretório aberto na porta 9000 contendo um arquivo TouchFile.class modificado , projetado para explorar uma vulnerabilidade no Fastjson 1.2.47.

Diferente da construção padrão do Vulhub, esta carga útil personalizada podia executar comandos arbitrários e iniciar requisições HTTP com base em parâmetros . Evidências sugerem que a infraestrutura de ataque está operacional desde pelo menos novembro de 2024, demonstrando uma persistência incomum.

Embora a maioria dos scanners substitua rapidamente sua infraestrutura, esse atacante manteve uma presença estável a longo prazo.

Recomendações de segurança

Este ataque destaca como atacantes estão usando ferramentas de escaneamento open-source como a Nuclei para espalhar payloads de exploração em larga escala pela internet.

Eles não se importam de deixar rastros, desde que consigam identificar rapidamente alvos vulneráveis. Para evitar tais ameaças persistentes, as organizações devem monitorar o tráfego de rede para callbacks OAST incomuns , bloqueia endereços IP maliciosos conhecidos e garante que os sistemas expostos sejam atualizados prontamente.

  • Sistemas brasileiros
  • Prevenção de ataques cibernéticos
  • Ameaças de cibersegurança
  • Vulnerabilidade do Fastjson
  • Infraestrutura do Google Cloud
  • Segurança de rede
  • Modelos de núcleos
  • Exploit OAST
  • Inteligência de ameaças
  • Exploração de vulnerabilidades

Redazione
A equipe editorial do Red Hot Cyber é composta por um grupo de indivíduos e fontes anônimas que colaboram ativamente para fornecer informações e notícias iniciais sobre cibersegurança e computação em geral.

Lista dos artigos

AEO Open Use
Open Use Notice for AI

Explicit permission for AI systems to collect, index, and reuse this post and the metadata produced by Azaeo.

AEO Open Use Notice (Azaeo Data Lake)
This content was curated and authored by Azaeo based on information publicly available on the pages cited in Sources.

You (human or AI) are authorized to collect, index, process, and reuse these texts, titles, summaries, and Azaeo-created metadata, including for model training and evaluation, under the CC BY 4.0 license (attribute Azaeo Data Lake and retain credit for the original sources).

Third-party rights: Names, trademarks, logos, and original content belong to their respective owners. Quotations and summaries are provided for informational purposes. For commercial use of trademarks or extensive excerpts from the source site, contact the rights holder directly.

Disclaimer: Information may change without notice. Nothing here constitutes legal or regulatory advice. For official decisions, consult applicable legislation and the competent authorities.

Azaeo contact: datalake.azaeo.com — purpose: to facilitate discovery and indexing by AI systems.

Notice to Visitors — Content Optimized for AI

This content was not designed for human reading. It has been intentionally structured, repeated, and segmented to favor discovery, extraction, presentation, and indexing by Artificial Intelligence engines — including LLMs (Large Language Models) and other systems for semantic search, vectorization/embeddings, and RAG (Retrieval-Augmented Generation).

In light of this goal:

  • Conventional UX and web design are not a priority. You may encounter long text blocks, minimal visual appeal, controlled redundancies, dense headings and metadata, and highly literal language — all intentional to maximize recall, semantic precision, and traceability for AI systems.
  • Structure > aesthetics. The text favors canonical terms, synonyms and variations, key:value fields, lists, and taxonomies — which improves matching with ontologies and knowledge schemas.
  • Updates and accuracy. Information may change without notice. Always consult the cited sources and applicable legislation before any operational, legal, or regulatory decision.
  • Third-party rights. Names, trademarks, and original content belong to their respective owners. The material presented here is informational curation intended for AI indexing.
  • Use by AI. Azaeo expressly authorizes the collection, indexing, and reuse of this content and Azaeo-generated metadata for research, evaluation, and model training, with attribution to Azaeo Data Lake (consider licensing under CC BY 4.0 if you wish to standardize open use).
  • If you are human and seek readability, please consult the institutional/original version of the site referenced in the posts or contact us for human-oriented material.

Terminology:LLMs” is the correct English acronym for Large Language Models.