Uma das vantagens de explorar um serviço em nuvem para hospedar a infraestrutura de ataque é que os agentes da ameaça podem usar uma conta legítima comprometida ou criar uma nova especificamente para fins maliciosos.
De acordo com pesquisadores da Microsoft, esse modus operandi foi usado pelo APT33 (também conhecido como “Peach Sandstorm”), um agente de ameaças que se acredita operar em nome do Corpo da Guarda Revolucionária Islâmica Iraniana (IRGC) em sua última campanha, rastreada entre abril e julho de 2024 e visando organizações nos setores de educação, satélite, equipamentos de comunicação, petróleo e gás, bem como setores governamentais federais e estaduais nos Estados Unidos e Emirados Árabes Unidos.
Essa campanha é caracterizada por uma cadeia de ataques muito interessante: os agentes de ameaças usaram o LinkedIn para coletar informações sobre seus alvos. A partir daí, eles lançaram ataques de pulverização de senhas para invadir as contas de suas vítimas e implantar um novo backdoor personalizado de vários estágios, chamado Tickler. Finalmente, eles aproveitam contas de usuário comprometidas exclusivamente no setor educacional para adquirir a infraestrutura operacional, ou seja, assinaturas do Azure fraudulentas e controladas por invasores, usadas como comando e controle (C2) para o backdoor Tickler.
Curiosamente, esse não é o único exemplo de um grupo iraniano usando o Azure para comando e controle: em fevereiro, pesquisadores da Mandiant expuseram o UNC1549, outro agente de ameaças vinculado ao IRGC, visando as indústrias aeroespacial, de aviação e defesa nos países do Oriente Médio e aproveitando uma rede de mais de 125 subdomínios de comando e controle (C2) do Azure.
Ambas as campanhas explicam por que essa tendência está se tornando cada vez mais comum. Em vez de configurar uma infraestrutura de ataque com todos os riscos relacionados a erros operacionais, os agentes de ameaças podem usar contas comprometidas ou criar seus próprios inquilinos conforme necessário para suas operações maliciosas. Além disso, eles podem contar com uma infraestrutura escalável e resiliente, com a vantagem adicional de suas vítimas em potencial confiarem nessas aplicações, e os provedores de serviços em nuvem recomendam ignorar seu tráfego (o que significa que é impossível detectar anomalias ou padrões maliciosos direcionados a um serviço legítimo que é ignorado).
Como a Netskope reduz o risco de serviços legítimos de nuvem explorados para uma infraestrutura de comando e controle
O Microsoft Azure é um dos milhares de serviços em nuvem em que o Netskope Next Gen SWG pode fornecer controle de acesso adaptável, proteção contra ameaças e prevenção contra perda de dados com uma granularidade impossível para qualquer outra tecnologia de segurança na Web. O Microsoft Azure também é uma das centenas de aplicações em nuvem para os quais a detecção de instâncias está disponível. Caso esse serviço ou uma aplicação de armazenamento em nuvem semelhante seja explorado para entregar uma carga maliciosa ou hospedar a infraestrutura de comando e controle, é possível configurar uma política para evitar atividades potencialmente perigosas (como “Upload” e “Download”) para o serviço específico ou para toda a categoria à qual ele pertence (ou, obviamente, bloquear completamente o serviço desnecessário). O controle de acesso granular pode ser estendido no nível da instância única, o que significa que é possível bloquear atividades potencialmente perigosas para instâncias não corporativas do Azure e centenas de serviços adicionais.
Os clientes da Netskope também estão protegidos contra malware distribuído a partir da nuvem (e da Web em geral) pelo Netskope Threat Protection. O Netskope Threat Protection verifica o tráfego da Web e da nuvem para detectar ameaças conhecidas e desconhecidas com um conjunto abrangente de mecanismos, incluindo AV baseado em assinatura, detectores de aprendizado de máquina para executáveis e documentos do Office e sandboxing com proteção paciente zero. Os recursos de proteção contra ameaças podem ser aprimorados ainda mais com o Netskope Cloud Exchange, que oferece integrações avançadas para alavancar os investimentos na postura de segurança dos usuários por meio da integração com ferramentas de terceiros, como feeds de inteligência contra ameaças, proteção de terminais e tecnologias de proteção de e-mail.
O risco de as contas internas serem comprometidas para lançar ataques pode ser atenuado pelo Netskope CASB e pelo Netskope Public Cloud Security, respectivamente para componentes SaaS e IaaS.
Por fim, o Netskope Advanced Analytics fornece painéis específicos para avaliar o risco de instâncias de nuvem não autorizadas serem exploradas para distribuir malware, mas também para fornecer visibilidade sobre a utilização das instâncias corporativas, com detalhes e percepções valiosos, apoiando as equipes de segurança no processo de análise e mitigação/remediação.
Fique seguro!