Pesquisadores de várias empresas que trabalham na área de segurança da informação relataram um ataque de hack em larga escala aos usuários dos aplicativos de telefonia VoIP do telefone 3CX. Os invasores do grupo Labyrinth Chollima, supostamente associado ao governo norte-coreano, conseguiram integrar o Trojan em aplicativos 3CX para Windows e macOS, usados ​​por mais de 600.000 empresas em todo o mundo.

Fonte da imagem: Pixabay

De acordo com os dados disponíveis, os hackers conseguiram comprometer o sistema de construção de software 3CX, que é usado para criar e distribuir novas versões dos produtos de software da empresa para plataformas Windows e macOS. O controle desse sistema deu aos invasores a capacidade de ocultar o Trojan em aplicativos legítimos de telefonia VoIP assinados com um certificado 3CX válido. Por causa disso, milhões de usuários podem estar em risco, pois os aplicativos 3CX são usados ​​por empresas de todo o mundo, incluindo American Express, Mercedes-Benz, Price Waterhouse Cooper e outras.

Segundo a fonte, versões de aplicativos lançadas em março deste ano podem representar uma ameaça. Estamos falando das versões 18.12.407 e 18.12.416 para Windows, bem como 18.11.1213, 18.12.402, 18.12.407 e 18.12.416 para macOS. O mecanismo de ataque é acionado quando um usuário baixa um instalador MSI do site da 3CX ou baixa um pacote de atualização. Durante o processo de instalação, vários arquivos DLL maliciosos são extraídos, necessários para a próxima etapa do ataque. Embora o próprio executável do instalador não seja malicioso, as bibliotecas mencionadas são usadas para baixar, extrair e executar a carga criptografada.

Fonte da imagem: CheckPoint

Depois disso, os arquivos ICO com linhas de código adicionais são baixados do repositório GitHub, que são usados ​​para entregar a carga final aos dispositivos das vítimas. A fonte observa que os primeiros arquivos ICO foram adicionados ao GitHub em dezembro do ano passado. Quanto ao malware em si, estamos falando de um Trojan anteriormente desconhecido, projetado para roubar informações, incluindo logins e senhas armazenadas em navegadores da web.

O CEO da 3CX, Nick Galea, escreveu um post no fórum da empresa no qual se desculpava pelo incidente. Ele também recomendou que os usuários removessem versões de aplicativos comprometidos por invasores e mudassem temporariamente para a versão web do softphone.

avalanche

Postagens recentes

A Asus mudou de ideia: a produção das placas GeForce RTX 5070 Ti e RTX 5060 Ti com 16 GB de memória não foi descontinuada.

Em meio a anúncios ruidosos e contraditórios sobre a descontinuação de algumas placas de vídeo…

32 minutos atrás

A Asus apresentou a placa-mãe Pro WS W890-SAGE para os futuros processadores Intel Granite Rapids-WS.

A Asus apresentou sua nova placa-mãe Pro WS W890-SAGE para estações de trabalho equipadas com…

32 minutos atrás

A SK Hynix descobriu como fabricar uma memória flash NAND de 5 bits para PLCs que seja viável.

Na conferência IEDM 2025, a SK hynix apresentou uma nova arquitetura para memória flash NAND…

32 minutos atrás

Meta está desativando as Salas de Trabalho em seu metaverso.

Pouco antes de o Facebook mudar seu nome para MetaPlatforms, há alguns anos, o CEO…

45 minutos atrás

A Focus Entertainment encerrou discretamente o estúdio de desenvolvimento de Metal Slug Tactics.

A empresa francesa PulluP Entertainment (anteriormente Focus Entertainment e proprietária da editora de jogos de…

55 minutos atrás