Hackers russos exploram o 7-Zip Zero-Day para atingir a Ucrânia

Atores de ameaças russos foram pegos explorando uma vulnerabilidade de dia zero no 7-Zip, usando-a para se infiltrar em entidades governamentais ucranianas. A falha, rastreada como CVE-2025-0411, permitiu que invasores contornassem a proteção Mark-of-the-Web (MoTW) do Windows, ajudando-os a entregar payloads maliciosos sem serem detectados.

O 7-Zip Zero-Day e sua exploração

A vulnerabilidade, que recebeu uma pontuação CVSS de 7,0, foi descoberta pela primeira vez em setembro de 2024 e permaneceu sem patch até novembro de 2024, quando a versão 24.09 do 7-Zip foi lançada. Ela surgiu de uma falha na maneira como o 7-Zip lidava com a propagação do MoTW.

O MoTW é um mecanismo de segurança do Windows projetado para alertar os usuários sobre arquivos baixados de fontes não confiáveis. No entanto, o 7-Zip falhou em estender as proteções do MoTW para arquivos extraídos de um arquivo, permitindo que os invasores empacotassem malware em arquivos com duplo arquivamento. Se uma vítima extraísse e abrisse esses arquivos, a carga maliciosa poderia ser executada sem disparar nenhum aviso de segurança.

Campanha SmokeLoader tem como alvo entidades ucranianas

Pesquisadores de segurança da Trend Micro confirmaram que cibercriminosos alinhados à Rússia exploraram o CVE-2025-0411 em uma campanha que implantou o SmokeLoader, um conhecido carregador de malware usado para ciberespionagem.

Os invasores enviaram anexos de e-mail com armadilhas contendo arquivos maliciosos para agências e empresas do governo ucraniano. Esses e-mails se originaram de contas ucranianas previamente comprometidas, incluindo aquelas do Serviço Executivo Estatal da Ucrânia (SES), uma filial do Ministério da Justiça da Ucrânia.

Para tornar o ataque mais enganoso, os hackers usaram um ataque de homoglifos — uma técnica que substitui certos caracteres por alternativas visualmente semelhantes. Neste caso, a letra cirílica "Es" foi substituída para fazer o arquivo interno aparecer como um documento do Word (.doc). Isso enganou os destinatários a abrir o arquivo, executando o exploit sem saber.

Quem foi o alvo?

A investigação da Trend Micro identificou diversas organizações ucranianas alvos deste ataque, incluindo:

  • SES (Serviço Executivo Estatal da Ucrânia)
  • PrJSC ZAZ (fábrica de automóveis Zaporizhzhia)
  • Kyivpastrans (serviço de transporte público de Kiev)
  • Kyivvodokanal (serviço de abastecimento de água de Kiev)
  • SEA (fabricante de eletrônicos)
  • Administração estadual do distrito de Verkhovyna
  • VUSA (companhia de seguros)
  • Farmácia regional de Dnipro
  • Conselho municipal de Zalishchyky

Os pesquisadores acreditam que esta lista não é exaustiva e que muitas outras organizações podem ter sido alvos. Os invasores se concentraram em órgãos governamentais menores, que geralmente têm defesas de segurança cibernética mais fracas. Essas entidades comprometidas poderiam então ser usadas como trampolins para se infiltrar em redes governamentais maiores.

Medidas defensivas e patches

Organizações que usam o 7-Zip devem atualizar imediatamente para a versão 24.09 para corrigir o CVE-2025-0411. Além disso, os usuários devem permanecer cautelosos ao abrir arquivos arquivados de e-mails, especialmente aqueles de fontes desconhecidas ou inesperadas.

A Ucrânia continua sendo um alvo principal para ataques cibernéticos russos, e explorar vulnerabilidades de software continua sendo uma tática-chave na guerra cibernética. À medida que os invasores continuam a refinar suas técnicas, a vigilância e a rápida correção são essenciais para mitigar ameaças futuras.

February 7, 2025
Carregando…

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.