[BLOG] Série Especial “Entendendo os Ataques Cibernéticos”
INTRODUÇÃO
Os kits de exploração são algumas das ferramentas mais potentes no arsenal de um cibercriminoso. Esses kits de ferramentas de software automatizam o processo de exploração de vulnerabilidades em sistemas de computador, tornando mais fácil para os invasores distribuírem malware e realizarem outros ataques. Uma parte fundamental da operação de um kit de exploração é a “impressão digital”, o processo de coleta de informações sobre um sistema de destino para determinar se ele é vulnerável. Este artigo explora como a impressão digital de kits de exploração funciona e as medidas de proteção que podem ser tomadas para se defender contra ela.
KITS DE EXPLORAÇÃO NÃO SÃO ROOTKITS
É importante esclarecer que kits de exploração e rootkits não são a mesma coisa, embora frequentemente apareçam na mesma cadeia de ataque. Um kit de exploração é uma plataforma automatizada usada na fase inicial do ataque, cujo objetivo é identificar vulnerabilidades no sistema da vítima, por meio de técnicas de impressão digital, e explorá-las para obter execução inicial de código. Já um rootkit é uma classe de malware de pós-exploração, instalada após o comprometimento inicial, com a finalidade de garantir persistência, ocultação e controle contínuo do sistema. Enquanto o kit de exploração atua como o mecanismo de entrada, o rootkit representa um possível estado final do ataque. Em outras palavras, um kit de exploração pode entregar um rootkit como payload, mas não é, por si só, um rootkit.
O PROCESSO DE IMPRESSÃO DIGITAL
Quando um usuário visita um site comprometido que hospeda um kit de exploração, o kit de exploração primeiro faz a impressão digital do sistema do usuário. Quando falamos em “O Processo de Impressão Digital”, estamos nos referindo exatamente à criação de um fingerprint, isto é, uma assinatura técnica do sistema do usuário.
De forma mais precisa, no contexto dos kits de exploração, o fingerprint é um conjunto estruturado de características observáveis do ambiente da vítima, coletadas ativa ou passivamente, que permite ao atacante:
- Identificar o sistema operacional.
- Determinar versões de navegador e engine.
- Detectar plugins, bibliotecas e APIs disponíveis.
- Inferir idioma, fuso horário e localização aproximada.
- Avaliar o nível de patchs e a superfície de ataque.
- Diferenciar usuários reais de ambientes de análise, sandbox ou honeypots.
Esse conjunto de atributos forma uma assinatura suficientemente única para orientar a seleção do exploit mais eficaz e, ao mesmo tempo, evitar alvos não interessantes.
Também é interessante lembrar que o fingerprint não é um identificador único absoluto. Tecnicamente, é importante notar que: a.) o fingerprint não precisa identificar um indivíduo, mas sim classificar o ambiente; b.) O objetivo não é autenticação, e sim decisão de ataque; e c.) pequenas variações no fingerprint podem levar à escolha de exploits bem diferentes
Por isso, no vocabulário de segurança ofensiva, fala-se frequentemente em:
“environment fingerprinting” ou “target fingerprinting”
O objetivo dessa impressão digital é determinar se o sistema do usuário é vulnerável a algum dos exploits no arsenal do kit de exploração. O kit de exploração pode usar uma variedade de técnicas para fazer a impressão digital do sistema, incluindo:
- Verificação de User-Agent: O kit de exploração verifica a string de user-agent do navegador para determinar o navegador e o sistema operacional do usuário.
- Detecção de Plugin: O kit de exploração verifica quais plugins do navegador (como Flash, Java e Silverlight) estão instalados e suas versões.
- Enumeração de Fontes: O kit de exploração pode tentar enumerar as fontes instaladas no sistema, o que pode ser usado para identificar o sistema operacional.
- Verificação de Fuso Horário: O kit de exploração pode verificar o fuso horário do sistema para ajudar a determinar a localização geográfica do usuário.
Depois que o kit de exploração faz a impressão digital do sistema, ele seleciona um exploit apropriado do seu arsenal e o entrega ao sistema do usuário. Se o exploit for bem-sucedido, o kit de exploração normalmente instalará malware no sistema do usuário.
COMO ESSA TÉCNICA SE CONECTA A EXPLORAÇÕES REAIS
A impressão digital é um componente central de praticamente todos os kits de exploração modernos, como Angler, RIG, Neutrino e Magnitude. Esses kits não disparam exploits de forma indiscriminada, eles realizam uma fase de reconhecimento altamente automatizada, cujo objetivo é maximizar a taxa de sucesso e minimizar a exposição do kit a ambientes não vulneráveis, como sandboxes e honeypots.
Em termos práticos, essa técnica está associada a diversas classes de CVEs exploradas historicamente, incluindo:
- CVE-2016-0189: vulnerabilidade no mecanismo de script do Internet Explorer, explorada seletivamente após verificação de versão do navegador.
- CVE-2018-8174: falha no VBScript Engine, amplamente utilizada por kits que validavam previamente idioma, fuso horário e plugins instalados.
- CVE-2021-40444: explorada em campanhas que combinavam fingerprinting do ambiente Windows e da suíte Office antes da entrega do payload.
Além disso, técnicas de impressão digital são amplamente usadas para evasão de análise, permitindo que o kit detecte ambientes de pesquisa, máquinas virtuais, emuladores ou usuários com extensões de segurança ativas, evitando a entrega do exploit nesses cenários. Isso dificulta significativamente a coleta de amostras e a detecção precoce das campanhas.
MEDIDAS DE PROTEÇÃO
Para se defender contra a impressão digital de kits de exploração, uma abordagem de defesa em profundidade é essencial. As seguintes medidas de proteção podem ajudar a despistar o inimigo e tornar mais difícil para os kits de exploração fazerem a impressão digital do seu sistema:
- Manter o Software Atualizado: A mitigação mais importante é manter todo o software, incluindo o sistema operacional, o navegador da web e os plugins, atualizado com os últimos patches de segurança. Isso ajudará a proteger contra vulnerabilidades conhecidas que os kits de exploração visam.
- Desabilitar Plugins Desnecessários: Desabilitar ou desinstalar plugins de navegador desnecessários pode reduzir a superfície de ataque que os kits de exploração podem visar.
- Usar um Bloqueador de Anúncios: Muitos kits de exploração são distribuídos por meio de malvertising (publicidade maliciosa). Usar um bloqueador de anúncios pode ajudar a impedir que você seja exposto a kits de exploração em primeiro lugar.
- Usar um Software de Segurança com Proteção contra Exploits: Muitos produtos de segurança modernos incluem proteção contra exploits que pode detectar e bloquear as técnicas usadas pelos kits de exploração, incluindo a impressão digital.
- Técnicas Anti-Impressão Digital: Alguns navegadores e extensões de navegador oferecem técnicas anti-impressão digital que podem ajudar a mascarar as características únicas do seu sistema, tornando mais difícil para os kits de exploração fazerem a sua impressão digital. Essas técnicas podem incluir a randomização da string de user-agent, o bloqueio da enumeração de fontes e o spoofing do seu fuso horário.
CONCLUSÃO
A impressão digital é uma parte crucial da operação de um kit de exploração. Ao tornar mais difícil para os kits de exploração fazerem a impressão digital do seu sistema, você pode reduzir significativamente o risco de ser comprometido. Ao usar uma combinação de atualizações de software, desativação de plugins, bloqueadores de anúncios, software de segurança e técnicas anti-impressão digital, você pode despistar o inimigo e manter seu sistema seguro.
COMO A [CYLO] PODE AJUDAR
A CYLO atua diretamente na mitigação de ataques baseados em kits de exploração ao combinar telemetria avançada, análise comportamental e proteção contra exploração em tempo real. Em vez de depender apenas de assinaturas, a abordagem da CYLO foca na identificação de padrões anômalos típicos da fase de fingerprinting, como enumeração ativa de plugins, consultas suspeitas de fontes, manipulação de user-agent e tentativas de coleta de características do ambiente.
Além disso, ao integrar esses sinais a uma visão contextual do endpoint e da navegação web, a CYLO consegue interromper a cadeia de ataque ainda na fase de reconhecimento, antes mesmo da seleção e entrega do exploit. Essa estratégia reduz drasticamente a superfície de ataque, neutraliza campanhas de malvertising e dificulta a operação silenciosa dos kits de exploração, alinhando-se a uma defesa moderna baseada em prevenção proativa e inteligência comportamental.
REFERÊNCIAS
[1] Malwarebytes. (n.d.). Exploit.FingerprintingAttempt. Malwarebytes. https://www.malwarebytes.com/blog/detections/exploit-fingerprintingattempt
[2] Microsoft. (2024). Exploits and exploit kits. Microsoft Learn. https://learn.microsoft.com/en-us/defender-endpoint/malware/exploits-malware
[3] Splunk. (2023). Exploit Kits: Explained. Splunk. https://www.splunk.com/en_us/blog/learn/exploit-kits.html