RomCom explora falhas de segurança em navegadores

Da Redação
26/11/2024

O grupo de hackers RomCom, baseado na Rússia, foi identificado explorando duas vulnerabilidades zero-day em navegadores como Firefox e Tor, com foco em alvos na Europa e América do Norte. As falhas permitiram que o grupo realizasse ataques altamente sofisticados, obtendo controle remoto de sistemas sem interação dos usuários, por meio de sites maliciosos.

Leia também
Desafio: proteger a identidade de máquinas
Netglobe tem novo líder de serviços gerenciados

A primeira vulnerabilidade (CVE-2024-9680), descoberta no Firefox, envolvia um bug no recurso de animação do navegador que possibilitava execução de código. Apesar de ter sido corrigida pela Mozilla em outubro de 2024, a falha foi explorada em conjunto com outra vulnerabilidade no Windows Task Scheduler (CVE-2024-49039), corrigida pela Microsoft em novembro. Essa combinação permitiu aos atacantes escapar do ambiente seguro do navegador e controlar os dispositivos das vítimas.

Os ataques seguiram uma estratégia de redirecionamento: usuários eram atraídos para sites falsos que, ao detectar vulnerabilidades, implantavam um backdoor, conhecido como “RomCom”, capaz de executar comandos e instalar outras cargas maliciosas. O navegador Tor também foi afetado, destacando a amplitude da campanha, que visava desde indivíduos isolados até centenas de alvos em diferentes países.

A ESET, que investigou os ataques, afirmou que a abordagem do RomCom reflete um alto grau de sofisticação e recursos significativos para desenvolver exploits furtivos. Historicamente, o grupo tem combinado espionagem, extorsão e roubo de credenciais, com ataques notórios como o realizado contra organizações durante a Cúpula da OTAN em 2023.

Agora, além dos ataques motivados financeiramente, o RomCom foca em espionagem contra setores estratégicos, incluindo governos, defesa e energia. Sua atuação crescente em regiões como Ucrânia, Europa e América do Norte reforça preocupações sobre a evolução das ameaças cibernéticas e a necessidade de respostas rápidas às vulnerabilidades emergentes.

Compartilhar: