Anatomia de um Ataque:

Anatomia de um Ataque

Como Detetar e Bloquear Tentativas de Acesso a Ficheiros de Backup

Introdução

Recentemente, durante a análise rotineira dos logs do servidor, deparei-me com uma entrada que ilustra perfeitamente um dos vetores de ataque mais comuns (e perigosos) na web:

a tentativa de acesso a ficheiros de backup.

Neste artigo, vou analisar em detalhe esta tentativa de ataque, explicar porque representa um risco crítico de segurança e mostrar como podemos implementar mecanismos de deteção com Wazuh e proteção com ModSecurity.

A Entrada de Log Maliciosa

Vamos começar por examinar a entrada que acionou os nossos alertas de segurança:

À primeira vista, pode parecer apenas mais uma entrada num oceano de logs.

No entanto, uma análise cuidadosa revela várias red flags críticas que identificam esta como uma tentativa de ataque deliberada.

Análise Técnica: Porque é Malicioso?

1. O Alvo: Ficheiros de Backup Expostos

O elemento mais crítico desta tentativa de ataque é o caminho solicitado: /wwwroot.bak

Ficheiros de backup são um dos alvos mais apetecíveis para atacantes porque frequentemente contêm:

  • Código-fonte completo da aplicação incluindo lógica de negócio sensível
  • Credenciais hardcoded como passwords de bases de dados, chaves API e tokens de autenticação
  • Informação sobre a estrutura da aplicação que facilita outros ataques
  • Dados sensíveis que não deveriam estar acessíveis publicamente
  • Vulnerabilidades conhecidas em versões antigas do código

Extensões comuns de ficheiros de backup que os atacantes procuram:

  • .bak, .backup, .old, .orig, .copy
  • .zip, .tar.gz, .rar, .7z
  • .sql, .sql.gz, .dump
  • ~, .swp, .tmp

2. User-Agent Spoofing: Disfarçado de Googlebot

Outro indicador claro de atividade maliciosa é o User-Agent utilizado:

O atacante está a tentar fazer-se passar pelo Googlebot, o crawler oficial do Google. Esta é uma técnica comum chamada User-Agent Spoofing com vários objetivos:

  • Evitar bloqueios automáticos: Muitos sistemas confiam em User-Agents legítimos
  • Contornar rate limiting: Bots de motores de busca geralmente têm limites mais elevados
  • Reduzir suspeitas: Administradores podem ignorar pedidos aparentemente do Google
  • Explorar whitelists: Alguns sistemas permitem acesso privilegiado a crawlers conhecidos

Como verificar se é realmente o Googlebot: O Googlebot legítimo faz reverse DNS lookup para googlebot.com ou google.com. Pedidos do IP xxx.xxx.xxx.xxx nunca seriam do Google real.

3. Padrão de Reconhecimento Automatizado

Analisando o contexto mais amplo (embora não visível nesta entrada específica), este tipo de pedido faz parte de um scanning automatizado onde o atacante:

  1. Identifica websites potencialmente vulneráveis
  2. Testa múltiplos caminhos de ficheiros de backup comuns
  3. Procura por respostas que indiquem a existência de ficheiros (mesmo 403 Forbidden é útil)
  4. Faz download de qualquer ficheiro encontrado para análise offline

4. O Código 404: Será que Estamos Seguros?

Neste caso, o servidor respondeu com 404 Not Found, o que é positivo – o ficheiro não existe ou não está acessível.

No entanto, isto não significa que estamos completamente seguros:

  • O atacante pode estar a testar centenas ou milhares de variações
  • Outros ficheiros de backup podem existir com nomes diferentes
  • A tentativa em si revela que o site está a ser ativamente alvo de reconhecimento
  • Múltiplas tentativas podem indicar uma campanha mais ampla de ataque

Deteção com Wazuh SIEM

Agora que compreendemos a anatomia do ataque, vamos implementar regras de deteção no Wazuh para identificar automaticamente estas tentativas.

Regra personalizada hipotética para Ficheiros de Backup

Adicione esta regra ao ficheiro /var/ossec/etc/rules/local_rules.xml:

Configuração de Alertas e Respostas Ativas

Configure respostas ativas para bloquear automaticamente IPs suspeitos:

Dashboard Kibana para Monitorização

Crie visualizações no Kibana para monitorizar:

  1. Mapa de calor geográfico de tentativas de acesso a backups
  2. Timeline de tentativas por hora/dia
  3. Top 10 IPs mais agressivos
  4. Top 10 ficheiros mais procurados
  5. Correlação entre User-Agents e padrões de ataque

Proteção com ModSecurity WAF

Enquanto o Wazuh nos ajuda a detetar ataques, o ModSecurity permite-nos prevenir ativamente estas tentativas antes que cheguem à aplicação.

Regras personalizadas hipotéticas ModSecurity

Crie o ficheiro /etc/modsecurity/custom_rules.conf:

Criar Lista de IPs Legítimos do Google

Configuração de Resposta Personalizada

Edite /etc/modsecurity/modsecurity.conf:

Boas Práticas de Prevenção

Além da deteção e bloqueio ativo, é crucial implementar medidas preventivas:

1. Gestão Segura de Ficheiros de Backup

2. Configuração do Servidor Web

Apache (.htaccess):

Nginx:

3. Automação com Scripts de Segurança

Crie um script de auditoria /usr/local/bin/check-backup-files.sh:

Agende com cron:

4. Monitorização de File Integrity (FIM)

Configure o Wazuh FIM para alertar sobre criação de ficheiros suspeitos:

Conclusão e Recomendações

A tentativa de acesso a ficheiros de backup que analisámos pode parecer inofensiva à primeira vista, mas representa um vetor de ataque sério que pode levar a:

  • Exposição de código-fonte e propriedade intelectual
  • Fuga de credenciais e chaves API
  • Comprometimento completo da aplicação
  • Exfiltração de dados sensíveis

Checklist de Segurança:

Implementar regras Wazuh para deteção pro-ativa
Configurar ModSecurity para bloqueio em tempo real
Auditar webroot regularmente para ficheiros expostos
Criar backups seguros fora do webroot
Configurar alertas para tentativas de acesso suspeitas
Validar User-Agents contra listas de IPs conhecidos
Implementar rate limiting para prevenir scanning automatizado
Manter logs centralizados para análise forense

Recursos Adicionais:


Nota de Segurança: Os IPs e domínios mencionados neste artigo foram mascarados ou alterados para fins de privacidade. As configurações apresentadas devem ser adaptadas ao seu ambiente específico antes da implementação em produção.

Sobre o Autor: Este artigo faz parte da série sobre segurança de infraestrutura e monitorização com SIEM. Para mais conteúdo técnico sobre cibersegurança, siga o blog.


Última atualização: Janeiro 2026