Hackers têm utilizado o framework de pentesting TeamFiltration para mirar em mais de 80.000 contas Microsoft Entra ID em centenas de organizações ao redor do mundo.
A campanha começou em dezembro do último ano e conseguiu sequestrar várias contas, afirmam pesquisadores da empresa de cibersegurança Proofpoint, que atribuem a atividade a um ator de ameaça chamado UNK_SneakyStrike.
Segundo os pesquisadores, o auge da campanha ocorreu em 8 de janeiro, quando mirou em 16.500 contas em um único dia.
Estes picos agudos foram seguidos por vários dias de inatividade.
TeamFiltration é um framework cross-platform para enumeração, spraying, exfiltração e backdoor de contas O365 EntraID.
Foi publicado em 2022 por Melvin Langvik, pesquisador da equipe red-team da TrustedSec.
Na campanha UNK_SneakyStrike observada pela Proofpoint, o TeamFiltration desempenha um papel central em facilitar tentativas de intrusão em larga escala.
Os pesquisadores relatam que o ator de ameaça mira todos os usuários em inquilinos pequenos, enquanto no caso de inquilinos maiores, UNK_SneakyStrike seleciona apenas usuários de um subset.
"Desde dezembro de 2024, a atividade do UNK_SneakyStrike afetou mais de 80.000 contas de usuários visadas através de centenas de organizações, resultando em vários casos de tomada de conta bem-sucedida", explica a Proofpoint.
Os pesquisadores vincularam a atividade maliciosa ao TeamFiltration após identificarem um agente de usuário raro que a ferramenta usa, além de coincidir com IDs de cliente OAuth codificados na lógica da ferramenta.
Outros sinais reveladores incluem padrões de acesso a aplicações incompatíveis e a presença de um snapshot desatualizado do projeto FOCI da Secureworks embutido no código do TeamFiltration.
Os atacantes usaram servidores AWS em várias regiões para lançar os ataques e utilizaram uma conta 'sacrificial' Office 365 com uma licença Business Basic para abusar da API do Microsoft Teams para enumeração de contas.
A maior parte dos ataques tem origem em endereços IP localizados nos Estados Unidos (42%), seguidos pela Irlanda (11%) e pelo Reino Unido (8%).
As organizações devem bloquear todos os IPs listados na seção de indicadores de comprometimento do Proofpoint e criar regras de detecção para a string do agente de usuário do TeamFiltration.
Além disso, é recomendado habilitar a autenticação multi-fator para todos os usuários, impor OAuth 2.0 e usar políticas de acesso condicional no Microsoft Entra ID.
Publicidade
A Dola é uma IA que funciona diretamente no WhatsApp ou Telegram, permitindo que você gerencie sua agenda — seja do Google Calendar ou do iPhone — de forma simples e intuitiva, mandando mensagens de texto, áudio ou até imagens.
Com a Dola, você recebe lembretes inteligentes, ligações na hora dos compromissos, resumo diário da sua agenda, pode fazer perguntas a qualquer momento e até receber, todos os dias, a previsão do tempo.
Perfeita para quem busca mais organização, foco e produtividade no dia a dia.
E o melhor: é gratuito! Experimente agora.
Saiba mais...