Amazon bloqueia tentativa de invasão ao Microsoft 365

Tecnologia

Pesquisadores de inteligência da Amazon descobriram e frearam uma campanha hacker feita pelo grupo Midnight Blizzard, que é patrocinado pelo estado russo. Também conhecida como APT29, a organização tentava acessar contas e dados do Microsoft 365, usando uma técnica conhecida como Oásis. Nela, busca-se replicar sites que os criminosos acreditam que os alvos costumam acessar, fazendo com que roubo de senhas e autorizações de dispositivos maliciosos passem despercebidos.

Ligações foram descobertas entre o APT29 e o Serviço de Inteligência Externa russo (SVR), grupo conhecido pelos métodos de phishing que já atingiram desde a Hewlett Packard e o TeamViewer a embaixadas europeias pelo mundo. Ao estudar a infraestrutura usada pelo grupo, especialistas da Amazon descobriram vários domínios sendo usados na mais recente campanha hacker. 

O ataque da ATP29

Segundo a Amazon, os cibercriminosos comprometeram diversos sites legítimos e esconderam o código maliciosos sob codificação base64. O truque estava na randomização, que redirecionava aproximadamente 10% dos visitantes dos domínios afetados a outros domínios que imitavam a página de verificação do Cloudflare, como findcloudflare[.]com e cloudflare[.]redirectpartners[.]com.


Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.

A página de verificação falsa da Cloudflare pediu aos usuários que informassem seu e-mail, tentando burlar a cadeia de autenticação da Microsoft (Imagem: Amazon)
A página de verificação falsa da Cloudflare pediu aos usuários que informassem seu e-mail, tentando burlar a cadeia de autenticação da Microsoft (Imagem: Amazon)

Em relatório, os especialistas falaram sobre o uso de um sistema baseado em cookies para evitar que o mesmo usuário fosse redirecionado várias vezes, diminuindo as suspeitas. Quem acessou a página falsa do Cloudflare foi guiado a um fluxo de autenticação falso da Microsoft, com códigos maliciosos programados para fazer o usuário autorizar dispositivos dos hackers.

Após descobrir o mecanismo, a Amazon isolou as instâncias EC2 usadas pelos cibercriminosos, trabalhando junto à Cloudflare verdadeira e à Microsoft. A APT29 ainda tentou mover a infraestrutura para outros servidores na nuvem, mas os pesquisadores seguiram rastreando e interromperam as atividades criminosas.

De acordo com a empresa, a campanha não comprometeu a infraestrutura ou impactou os serviços da Amazon, e recomenda aos usuários que verifiquem os pedidos de autorização de qualquer dispositivo. Também calha habilitar autenticação de dois ou mais fatores e evitar executar comandos copiados de páginas da web em qualquer dispositivo. 

Veja mais:

VÍDEO | Como escolher uma VPN SEGURA?

Leia a matéria no Canaltech.