TrueChaos falha na atualização de TrueConf que tornou seu servidor em uma porta traseira maciça

Publicada 5 min de lectura 120 leituras

Uma campanha dirigida a organismos governamentais do Sudeste Asiático tem aproveitado uma vulnerabilidade grave no cliente de videoconferências de TrueConf para converter seu mecanismo de atualizações em um canal de distribuição de malware. Pesquisadores de cibersegurança têm batizado a operação como TrueChaos e a exploração explorada em estado zero-dia mostrou claramente como uma falha na verificação de integridade pode transformar uma função de manutenção em uma porta traseira maciça.

O problema, identificado como CVE‐2026‐3502 e avaliado com uma pontuação CVSS de 7.8, deve-se a que o cliente de TrueConf não valida adequadamente o código que download do servidor de atualizações. Isso significa que um atacante com controle do servidor on-premises pode substituir um instalador legítimo por um manipulado, e o cliente o executará sem verificar que foi alterado. O TrueConf resolveu a fraqueza na versão do Windows 8.5.3 (lanzada no início do mês), pelo que a primeira recomendação é atualizar quanto antes os clientes afetados.

TrueChaos falha na atualização de TrueConf que tornou seu servidor em uma porta traseira maciça
Imagem gerada com IA.

Segundo a análise pública da pesquisa, os atores que ativaram TrueChaos teriam utilizado esse vetor para implantar um instalador malicioso que, por meio de técnicas de DLL side-loading, carregou um implante dinâmico denominado "7z-x64.dll". Esse módulo mostrou comportamento de intrusão ativa: reconhecimento do ambiente, estabelecimento de persistência e descarga de cargas adicionais de um servidor FTP identificado (47.237.15[.]197). Entre os artefatos observados figura um segundo componente, "iscsiexe.dll", cuja finalidade aparente era garantir a execução de um binário legítimo renomeado ("poweriso.exe") para carregar a porta traseira. Embora o estado final do ataque não seja conhecido com absoluta precisão, as análises apontam com alta probabilidade para a implantação do quadro de comando e controle aberto Havoc.

A campanha foi relacionada, com confiança moderada, com um ator de ligações chinesas pela conjunção de táticas e artefatos: reutilização de infraestrutura no Alibaba Cloud e Tencent, emprego de DLL side-loading como técnica de carga, e coincidência temporária com tentativas contra a mesma vítima por ShadowPad, um backdoor com história em intrusões atribuídas a grupos de origem chinesa. ShadowPad já foi documentado com detalhes por assinaturas de segurança e é um bom lembrete de como os grupos sofisticados combinam ferramentas e vetores para alcançar compromissos em escala; um bom resumo técnico sobre ShadowPad pode ser visto na análise da ESET sobre esta família de backdoors ( WeLiveSecurity – ShadowPad).

O que torna especialmente perigoso o TrueChaos não é tanto a sofisticação individual de cada artefato, mas sim a simplicidade operacional: não foi necessário comprometer cada estação de trabalho separadamente. Ao comprometer o servidor central de TrueConf, os atacantes converteram a cadeia de atualizações — uma relação de confiança entre servidor e cliente — em um sistema de distribuição automática de código malicioso para as redes conectadas.

Para entender a técnica utilizada convém lembrar o que é o DLL side-loading: muitas aplicações carregam bibliotecas dinâmicas sem especificar rotas absolutas, o que permite que um atacante coloque um DLL com o mesmo nome em uma localização que a aplicação confie e inadvertidamente. MITRE documenta essa técnica e suas variantes, e oferece um guia útil para detecção e mitigação ( MITRE ATT&CK – DLL Side-Loading).

Se a sua organização usar o TrueConf e gerir um servidor on-premises, estas são acções práticas e prioritárias: atualizar os clientes Windows para a versão 8.5.3 ou superior, rever a integridade e acesso ao servidor de atualizações, investigar se existem artefatos com os nomes observados ("7z-x64.dll", "iscsiexe.dll", "poweriso.exe") e procurar ligações salientes ou transferências a partir de/hacia a IP assinalada (47.237.15[.]197). Também é recomendável rodar credenciais, auditar contas com privilégios sobre o servidor de TrueConf e verificar os logs em busca de downloads incomuns ou de mudanças em pacotes de atualização.

Além das medidas pontuais, este incidente lembra uma lição mais ampla sobre segurança do software: os mecanismos de actualização devem incluir controlos de integridade e autenticidade sólidos(firmas digitais, verificações de hash validadas e transporte assegurado), e as infra-estruturas que distribuem software devem ser isoladas e monitorizadas com especial detalhe. CISA e outras agências publicaram guias sobre o reforço da cadeia de fornecimento de software e como proteger os processos de atualização; essa orientação é especialmente útil para administradores responsáveis por serviços críticos ( CISA – Supply Chain Security).

TrueChaos falha na atualização de TrueConf que tornou seu servidor em uma porta traseira maciça
Imagem gerada com IA.

Para os equipamentos de detecção e resposta, convém adaptar regras e buscas a padrões associados à campanha: execução de instaladores inesperados, carga de bibliotecas DLL com nomes suspeitos por processos legítimos, atividade FTP para endereços externos incomuns e criação de persistência por binários aparentemente inocuos. As bases de dados de vulnerabilidades e a documentação técnica centralizada (como a da NVD e MITRE) são recursos úteis para correlacionar indicadores e priorizar mitigações ( NVD – National Vulnerability Database).

A pesquisa pública sobre TrueChaos reforça a narrativa – cada vez mais frequente – de que a confiança implícita em peças de infraestrutura pode ser explorada para conseguir acesso massivo. Um único servidor maltratado pode significar centenas de estações comprometidas se o modelo operacional assumir que as atualizações vêm sempre "de boa fé". A conclusão é clara: a manutenção e a segurança dos sistemas de actualização devem ser tratados com a mesma prioridade que a protecção dos próprios endpoints. Para mais informações sobre a análise da vulnerabilidade e da campanha, consulte fontes especializadas e material técnico que publiquem os equipamentos de pesquisa que monitoram a ameaça, começando pelos laboratórios de segurança e os alertas oficiais do fornecedor.

Ligações de referência: página de pesquisa geral do Check Point ( Checkpoint Research), o site oficial de TrueConf ( TrueConf), documentação sobre DLL side-loading no MITRE ATT&CK ( MITRE ATT&CK), recursos de segurança da cadeia de abastecimento em CISA ( CISA) e uma análise histórica de ShadowPad pela ESET ( WeLiveSecurity).

Cobertura

Relacionadas

Mas notícias do mesmo assunto.