{"id":708,"date":"2025-01-21T13:41:19","date_gmt":"2025-01-21T13:41:19","guid":{"rendered":"https:\/\/oerlabs.com.br\/blog\/?p=708"},"modified":"2025-01-21T13:41:20","modified_gmt":"2025-01-21T13:41:20","slug":"bots-baseados-em-python-explorando-servidores-php-alimentam-a-proliferacao-de-plataformas-de-jogos-de-azar","status":"publish","type":"post","link":"https:\/\/oerlabs.com.br\/blog\/2025\/01\/21\/bots-baseados-em-python-explorando-servidores-php-alimentam-a-proliferacao-de-plataformas-de-jogos-de-azar\/","title":{"rendered":"Bots baseados em Python explorando servidores PHP alimentam a prolifera\u00e7\u00e3o de plataformas de jogos de azar"},"content":{"rendered":"\n<p class=\"\">Pesquisadores de seguran\u00e7a cibern\u00e9tica expuseram uma nova campanha que tem como alvo servidores web que executam aplicativos baseados em PHP para promover plataformas de jogos de azar na Indon\u00e9sia.<\/p>\n\n\n\n<p class=\"\">&#8220;Nos \u00faltimos dois meses, um volume significativo de ataques de bots baseados em Python foi observado, sugerindo um esfor\u00e7o coordenado para explorar milhares de aplicativos da web&#8221;,&nbsp;<a href=\"https:\/\/www.imperva.com\/blog\/how-hackers-use-php-backdoors-and-gsocket-to-facilitate-illegal-gambling-in-indonesia\/\" rel=\"noreferrer noopener\" target=\"_blank\">disse<\/a>&nbsp;o pesquisador da Imperva Daniel Johnston em uma an\u00e1lise. &#8220;Esses ataques parecem vinculados \u00e0 prolifera\u00e7\u00e3o de sites relacionados a jogos de azar, potencialmente como uma resposta ao&nbsp;<a href=\"https:\/\/www.thejakartapost.com\/indonesia\/2024\/11\/05\/government-keen-to-break-online-gambling-habit.html\" rel=\"noreferrer noopener\" target=\"_blank\">maior escrut\u00ednio do governo<\/a>&nbsp;.&#8221;<\/p>\n\n\n\n<p class=\"\">A empresa de propriedade da Thales disse ter detectado milh\u00f5es de solicita\u00e7\u00f5es originadas de um cliente Python que inclui um comando para instalar&nbsp;<a href=\"https:\/\/www.gsocket.io\/\" rel=\"noreferrer noopener\" target=\"_blank\">o GSocket<\/a>&nbsp;(tamb\u00e9m conhecido como Global Socket), uma ferramenta de c\u00f3digo aberto que pode ser usada para estabelecer um canal de comunica\u00e7\u00e3o entre duas m\u00e1quinas, independentemente do per\u00edmetro da rede.<\/p>\n\n\n\n<p class=\"\">Vale ressaltar que o GSocket foi usado em&nbsp;<a href=\"https:\/\/thehackernews.com\/2024\/09\/exposed-selenium-grid-servers-targeted.html\" rel=\"noreferrer noopener\" target=\"_blank\">muitas<\/a>&nbsp;opera\u00e7\u00f5es&nbsp;<a href=\"https:\/\/thehackernews.com\/2024\/10\/new-cryptojacking-attack-targets-docker.html\" rel=\"noreferrer noopener\" target=\"_blank\">de cryptojacking<\/a>&nbsp;nos \u00faltimos meses, sem mencionar at\u00e9 mesmo a explora\u00e7\u00e3o do acesso fornecido pelo utilit\u00e1rio para inserir c\u00f3digo JavaScript malicioso em sites para&nbsp;<a href=\"https:\/\/thehackernews.com\/2024\/10\/alert-adobe-commerce-and-magento-stores.html\" rel=\"noreferrer noopener\" target=\"_blank\">roubar informa\u00e7\u00f5es de pagamento<\/a>&nbsp;.<\/p>\n\n\n\n<p class=\"\">As cadeias de ataque envolvem particularmente tentativas de implantar o GSocket alavancando web shells pr\u00e9-existentes instalados em servidores j\u00e1 comprometidos. A maioria dos ataques foi encontrada para destacar servidores que executam um popular sistema de gerenciamento de aprendizagem (LMS) chamado Moodle.<\/p>\n\n\n\n<p class=\"\">Um aspecto not\u00e1vel dos ataques s\u00e3o as adi\u00e7\u00f5es aos arquivos de sistema&nbsp;<a href=\"https:\/\/www.digitalocean.com\/community\/tutorials\/bashrc-file-in-linux\" rel=\"noreferrer noopener\" target=\"_blank\">bashrc<\/a>&nbsp;e&nbsp;<a href=\"https:\/\/www.digitalocean.com\/community\/tutorials\/how-to-use-cron-to-automate-tasks-ubuntu-1804\" rel=\"noreferrer noopener\" target=\"_blank\">crontab<\/a>&nbsp;para garantir que o GSocket esteja em execu\u00e7\u00e3o ativa mesmo ap\u00f3s a remo\u00e7\u00e3o dos shells da web.<\/p>\n\n\n\n<p class=\"\">Foi determinado que o acesso oferecido pelo GSocket a esses servidores de destino \u00e9 usado como arma para fornecer arquivos PHP que cont\u00eam conte\u00fado HTML referenciando servi\u00e7os de jogos de azar online, especialmente destinados a usu\u00e1rios indon\u00e9sios.<\/p>\n\n\n\n<p class=\"\">&#8220;No topo de cada arquivo PHP havia um c\u00f3digo PHP projetado para permitir que apenas rob\u00f4s de busca acessassem a p\u00e1gina, mas visitantes regulares do site seriam redirecionados para&nbsp;<a href=\"https:\/\/urlscan.io\/result\/c7a24ef1-9f11-4c04-bb2f-15ccd7646f8c\/\" rel=\"noreferrer noopener\" target=\"_blank\">outro dom\u00ednio<\/a>&nbsp;&#8220;, disse Johnston. &#8220;O objetivo por tr\u00e1s disso \u00e9 atingir usu\u00e1rios que buscam servi\u00e7os de apostas conhecidos e, ent\u00e3o, redirecion\u00e1-los para outro dom\u00ednio.&#8221;<\/p>\n\n\n\n<p class=\"\">A Imperva disse que os redirecionamentos levam ao &#8221;&nbsp;<a href=\"https:\/\/urlscan.io\/result\/2a0b7122-c9c9-46d8-a684-b067969d8724\/\" rel=\"noreferrer noopener\" target=\"_blank\">pktoto[.]cc<\/a>&nbsp;&#8220;, um conhecido site de apostas indon\u00e9sio.<\/p>\n\n\n\n<p class=\"\">O desenvolvimento ocorre no momento em que o c\/side&nbsp;<a href=\"https:\/\/cside.dev\/blog\/over-5k-wordpress-sites-caught-in-wp3xyz-malware-attack\" rel=\"noreferrer noopener\" target=\"_blank\">revelou<\/a>&nbsp;uma ampla campanha de malware que teve como alvo mais de 5.000 sites no mundo todo para criar contas de administrador n\u00e3o autorizadas, instalar um plugin malicioso de um servidor remoto e desviar dados de credenciais de volta para ele.<\/p>\n\n\n\n<p class=\"\">O vetor de acesso inicial exato usado para implantar o malware JavaScript nesses sites n\u00e3o \u00e9 conhecido atualmente. O malware recebeu o codinome WP3.XYZ em refer\u00eancia ao nome de dom\u00ednio que est\u00e1 associado ao servidor usado para buscar o plugin e exfiltrar dados (&#8220;wp3[.]xyz&#8221;).<\/p>\n\n\n\n<p class=\"\">Para mitigar o ataque, \u00e9 recomend\u00e1vel que os propriet\u00e1rios de sites WordPress mantenham seus plugins atualizados, bloqueiem o dom\u00ednio invasor usando um firewall, verifiquem se h\u00e1 contas de administrador ou plugins suspeitos e os removam.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Pesquisadores de seguran\u00e7a cibern\u00e9tica expuseram uma nova campanha que tem como alvo servidores web que executam aplicativos baseados em PHP para promover plataformas de jogos de azar na Indon\u00e9sia. &#8220;Nos \u00faltimos dois meses, um volume significativo de ataques de bots baseados em Python foi observado, sugerindo um esfor\u00e7o coordenado para explorar milhares de aplicativos da [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":709,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","sfsi_plus_gutenberg_text_before_share":"","sfsi_plus_gutenberg_show_text_before_share":"","sfsi_plus_gutenberg_icon_type":"","sfsi_plus_gutenberg_icon_alignemt":"","sfsi_plus_gutenburg_max_per_row":"","footnotes":""},"categories":[5,1],"tags":[],"class_list":["post-708","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-desenvolvimento","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/posts\/708","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/comments?post=708"}],"version-history":[{"count":1,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/posts\/708\/revisions"}],"predecessor-version":[{"id":710,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/posts\/708\/revisions\/710"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/media\/709"}],"wp:attachment":[{"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/media?parent=708"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/categories?post=708"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/tags?post=708"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}