Tools

News

Notícias

Classificados

Cursos

Broker

IPv4:

IPv6:

 

UpOrDown
Ping
MTR
Smokeping
MTU Detect
Portscan
DNS
HTTP/SSL
My IP
IP Calc
IP Extractor
Uptime Monitor

Teams e Quick Assist viram vetor de ransomware

Image © Itshow
Grupo Storm-1811 amplia o uso de ferramentas legítimas para aplicar golpes, explorando a confiança dos funcionários em plataformas de comunicação corporativa para instalar ransomware.

Grupos de cibercriminosos, liderados pelo Storm-1811, passaram a usar o Microsoft Teams e o Quick Assist como vetores de ataque para infiltrar redes corporativas, fingindo ser equipes de suporte técnico internas. A tática combina campanhas de spam, contatos via Teams e acesso remoto autorizado para implantar ransomware, com prejuízos que já ultrapassam US$ 107 milhões em resgates desde outubro de 2024.

A entrada nos ambientes corporativos não depende apenas de vulnerabilidades técnicas: envolve enganação social e a exploração da confiança cotidiana. O atacante contata a vítima por meio de Teams, apresentando-se como analista de TI da empresa e solicitando acesso para resolver alertas de conta. Em seguida, o funcionário utiliza o Quick Assist para conceder controle remoto, abrindo caminho para a exploração da rede.

Com o acesso obtido, os criminosos realizam reconhecimento em questão de minutos, mapeando privilégios, coletando informações do host e avaliando a conectividade da rede. Em seguida, softwares maliciosos são baixados e instalados, incluindo QakBot e Cobalt Strike, usados para movimentação lateral antes da instalação final do ransomware Black Basta.

O ataque também evidencia o uso de ferramentas legítimas para exfiltração e propagação. PsExec é empregado para se expandir pela rede, enquanto o Rclone transfere documentos sensíveis para armazenamento em nuvem fora do ambiente corporativo. Em alguns casos, o Matanbuchus 3.0 — MaaS com execução na memória e ofuscação — passou a integrar a cadeia de ataque, ampliando o alcance das campanhas.

Segundo dados da Trend Micro, o número de incidentes na América do Norte atingiu 21 brechas entre outubro de 2024 e 2025, com 17 ocorrências nos EUA, 5 no Canadá e 5 no Reino Unido; a Europa registrou 18 incidentes no mesmo período. A Microsoft, em resposta, tem suspendido contas suspeitas e avisado sobre golpes de suporte técnico na interface do Quick Assist, buscando reduzir a superfície de ataque. A recomendação para líderes de TI é limitar o uso do Quick Assist, bloquear comunicações externas no Teams, e adotar MFA resistente a phishing, além de monitorar ferramentas como WinRM, PsExec e Rclone para detectar atividades pós-exploração e impedir a criptografia dos dados.

 

Itshow

Notícias relacionadas

STF recebe Telcomp como amicus no Fistel
Anatel apresenta inovações regulatórias na OCDE
Desktop Lança Desktop Play com TV ao Vivo
CPQD atinge 200 quilômetros na transmissão quântica
Deezer: IA gera 44% das faixas; consumo fica 3%
ChatGPT Images 2.0: TI e Segurança

O ISP.Tools sobrevive graças aos anúncios.

Considere desativar seu bloqueador de anúncios.
Prometemos não ser intrusivos.

Consentimento para cookies

Utilizamos cookies para melhorar a sua experiência no nosso site.

Ao utilizar o nosso site, você concorda com o uso de cookies. Saiba mais