A SonicWall, empresa de soluções de segurança cibernética, emitiu um alerta urgente sobre uma versão trojanizada do seu cliente SSL VPN NetExtender. Descoberta por pesquisadores da SonicWall e da Microsoft, essa ameaça compromete credenciais de VPN ao enganar usuários com instaladores maliciosos distribuídos em sites falsos.

Este artigo analisa o problema, detalha os métodos dos atacantes e oferece recomendações para proteger sua infraestrutura de rede.
Como Funciona a Ameaça do NetExtender Trojanizado
Os atacantes criaram uma versão falsificada do NetExtender v10.3.2.27, a mais recente do software legítimo. Eles distribuem o instalador malicioso por meio de sites spoofed, projetados para imitar os portais oficiais da SonicWall. Por exemplo, o instalador é assinado digitalmente por “CITYLIGHT MEDIA PRIVATE LIMITED”, uma entidade não afiliada à SonicWall, o que permite contornar algumas defesas básicas.
Além disso, dois arquivos foram modificados: o NeService.exe, que teve sua lógica de validação de certificados digitais alterada para ignorar verificações, e o NetExtender.exe, que contém código malicioso para roubar dados.
Este último envia credenciais de VPN, como nome de usuário, senha e domínio, para um servidor remoto no endereço IP 203.202.233.111:8080, segundo a SecurityWeek.
A SonicWall enfatiza: “Atenção redobrada: baixe apenas de fontes oficiais, como o site sonicwall.com ou mySonicWall.com”.
Técnicas de Distribuição e Riscos Associados
Os atacantes utilizam táticas sofisticadas para atrair vítimas. Por exemplo, malvertising, envenenamento de SEO, mensagens diretas, postagens em fóruns e vídeos no YouTube ou TikTok redirecionam usuários para sites falsos. Essas estratégias exploram a confiança na marca SonicWall, enganando até mesmo usuários experientes em tecnologia.
Portanto, os riscos são graves. Credenciais comprometidas podem expor redes corporativas, permitindo acesso a sistemas internos sensíveis. Além disso, a ausência de assinatura digital válida no NetExtender.exe e a manipulação do NeService.exe mostram o nível de sofisticação do ataque.
Embora a SonicWall e a Microsoft tenham derrubado os sites falsos e revogado o certificado malicioso, novos domínios podem surgir rapidamente, mantendo a ameaça ativa.
Medidas de Proteção e Recomendações
Para mitigar essa ameaça, organizações devem adotar medidas proativas. Primeiramente, verifique a origem de qualquer download do NetExtender. A SonicWall recomenda usar apenas os portais oficiais. Além disso, ferramentas de segurança da SonicWall e o Microsoft Defender agora detectam e bloqueiam esses instaladores maliciosos, mas outras soluções de antivírus podem não estar atualizadas.
Por exemplo, implemente autenticação multifator (MFA) em todos os acessos VPN para reduzir o impacto de credenciais roubadas. Treinar equipes para reconhecer sites falsos e certificados suspeitos também é crucial.
Por fim, mantenha sistemas atualizados e monitore logs de rede para detectar comunicações com IPs suspeitos, como o identificado neste ataque.
Conclusão
A trojanização do SonicWall NetExtender destaca a importância de vigilância em downloads de software. Com atacantes explorando confiança em marcas conhecidas, empresas devem reforçar defesas e educar usuários.
A SonicWall e a Microsoft agiram rapidamente, mas a ameaça persiste enquanto novos sites falsos podem surgir. Proteja sua rede com downloads de fontes confiáveis, MFA e monitoramento contínuo.
Referências:
Até a próxima.