Volver al Hub

Malware 'Storm' permite tomada silenciosa de contas, contornando MFA via sequestro de sessão

Imagen generada por IA para: El malware 'Storm' permite la apropiación silenciosa de cuentas, evadiendo MFA mediante secuestro de sesión

O cenário da cibersegurança enfrenta uma mudança de paradigma com uma nova geração de malware de roubo de credenciais que torna obsoletas algumas das defesas mais confiáveis. Apelidado de 'Storm' pelos pesquisadores, este sofisticado 'infostealer' (ladrão de informações) se especializa em sequestro de cookies de sessão, permitindo que atacantes contornem completamente senhas e autenticação multifator (MFA). O surgimento desse malware-como-serviço, disponível por uma assinatura mensal, somado a ataques patrocinados por estados contra a infraestrutura de rede, sinaliza uma escalada crítica na ameaça às identidades digitais.

A mecânica do 'Sequestro de Sessão 2.0'

O roubo tradicional de credenciais focava em nomes de usuário e senhas, o que poderia ser mitigado com MFA. O malware Storm representa uma evolução perigosa. Uma vez instalado no dispositivo da vítima—frequentemente via phishing ou downloads maliciosos—ele não registra as teclas pressionadas. Em vez disso, exfiltra silenciosamente os cookies de sessão ativos dos navegadores web. Esses cookies são pequenos fragmentos de dados que os sites usam para lembrar o estado autenticado de um usuário após o login. Ao roubar esses cookies, um atacante pode personificar diretamente a sessão da vítima, obtendo acesso completo às suas contas sem nunca precisar da senha ou acionar um novo evento de login. Este método é alarmantemente eficaz contra o MFA, já que a autenticação já foi completada pelo usuário legítimo.

Analistas de segurança destacam que isso permite 'tomadas silenciosas' de contas. O atacante mantém acesso persistente por períodos prolongados, já que não altera senhas nem faz login de locais incomuns que poderiam acionar alertas de segurança. Essa persistência possibilita o roubo de dados, fraudes financeiras e movimento lateral dentro de redes corporativas se a conta comprometida tiver acesso privilegiado.

Comoditização de ataques avançados

Talvez o mais preocupante seja a comercialização dessa capacidade. Relatórios indicam que versões 'prontas para uso' desse malware estão sendo oferecidas em fóruns cibercriminosos por menos de US$ 1.000 por mês. Este modelo de assinatura fornece a agentes de ameaças iniciantes ferramentas de sequestro de contas de nível empresarial, completas com suporte e atualizações. O baixo custo e a alta eficácia reduzem drasticamente a barreira de entrada, potencialmente levando a um aumento desse tipo de ataque contra empresas e indivíduos. A infraestrutura do malware é projetada para ser furtiva, frequentemente usando canais criptografados para enviar os cookies roubados para servidores de comando e controle, dificultando a detecção.

Ameaça paralela: Comprometimento de roteadores com patrocínio estatal

Enquanto o malware acessível se espalha, uma ameaça separada mas relacionada mira os próprios alicerces da conectividade à internet. O grupo de ameaça persistente avançada (APT) vinculado ao estado russo, conhecido como APT28 (ou Fancy Bear), tem conduzido uma campanha global visando roteadores de pequeno escritório/escritório doméstico (SOHO), incluindo modelos populares da TP-Link. De acordo com alertas conjuntos do Centro Nacional de Cibersegurança do Reino Unido (NCSC) e da Microsoft, o grupo explora vulnerabilidades conhecidas nesses dispositivos para instalar firmware malicioso.

Esse firmware comprometido permite que os atacantes sequestrem as configurações do Sistema de Nomes de Domínio (DNS) do roteador. O DNS atua como a lista telefônica da internet, traduzindo nomes de domínio (como google.com) em endereços IP. Ao controlar o DNS, o APT28 pode redirecionar o tráfico de internet de um usuário através de servidores controlados pelo atacante sem seu conhecimento. Isso permite uma série de atividades maliciosas:

  1. Coleta de credenciais: Usuários tentando visitar sites legítimos (e-mail, banco) são redirecionados de forma transparente para clones de phishing sofisticados que capturam credenciais de login e cookies de sessão.
  2. Interceptação de tráfico: Todo o tráfico web não criptografado pode ser monitorado, capturando dados sensíveis.
  3. Persistência: O comprometimento reside no hardware de rede, tornando-o resistente a varreduras de antivírus em computadores individuais e permitindo que os atacantes mantenham uma posição mesmo que dispositivos individuais sejam limpos.

O governo britânico alertou explicitamente que essa campanha coloca organizações em risco significativo de roubo de credenciais, manipulação de dados e comprometimento mais amplo da rede, já que funcionários trabalhando de casa com roteadores comprometidos se tornam um ponto de entrada para sistemas corporativos.

Ameaças convergentes e estratégias de mitigação

A convergência dessas duas tendências—malware de sequestro de sessão acessível e ataques de infraestrutura patrocinados por estados—cria uma tempestade perfeita. Um indivíduo pode ter seus cookies de sessão roubados pelo malware Storm via um e-mail malicioso, enquanto simultaneamente tem todo seu tráfico de internet vigiado e manipulado por um roteador doméstico comprometido.

Esta nova realidade exige uma repensada fundamental nas estratégias de defesa. Confiar apenas no MFA não é mais suficiente. Profissionais de segurança devem defender uma abordagem em camadas:

  • Segurança de endpoint: Implantar soluções avançadas de detecção e resposta em endpoints (EDR) capazes de identificar processos que tentem ler ilicitamente os armazenamentos de cookies do navegador.
  • Gestão de sessão: Implementar gestão robusta de sessão em aplicações web, incluindo rotação frequente de sessões, políticas rigorosas de timeout e a capacidade de revogar sessões específicas de um painel de administração.
  • Monitoramento de rede: Monitorar o tráfico de rede em busca de anomalias, particularmente requisições DNS para servidores desconhecidos ou suspeitos, que podem indicar comprometimento do roteador.
  • Segurança de hardware: Garantir que todo hardware de rede, especialmente roteadores e firewalls, seja mantido atualizado com o firmware mais recente. Substituir equipamentos que não recebam mais patches de segurança.
  • Arquitetura de Confiança Zero (Zero Trust): Adotar um modelo de Confiança Zero que verifique continuamente a integridade do dispositivo e a identidade do usuário, nunca confiando implicitamente apenas em um cookie de sessão. Controles de acesso conscientes de contexto que analisam a localização do login, a saúde do dispositivo e o comportamento do usuário são cruciais.
  • Educação do usuário: Treinar usuários para reconhecer tentativas de phishing e os perigos de baixar software não autorizado. Incentivar o uso de VPNs corporativas ao acessar recursos sensíveis a partir de redes domésticas.

A campanha 'Storm' e as operações de sequestro de roteadores do APT28 são um lembrete contundente de que os atacantes inovam mais rápido do que muitos paradigmas defensivos podem se adaptar. A era de confiar no MFA como uma solução definitiva acabou. A comunidade de cibersegurança deve mudar o foco para defender toda a cadeia de confiança—do hardware de rede até a sessão da aplicação—para se proteger contra esta nova geração de ameaças silenciosas e persistentes.

Fontes originais

NewsSearcher

Este artigo foi gerado pelo nosso sistema NewsSearcher de IA, analisando informações de múltiplas fontes confiáveis.

Stroke experts call for ethical guardrails as AI expands in clinical research

News-Medical.net
Ver fonte

Walsall Manor Hospital records 99.86 per cent reduction in admin time thanks to pioneering use of AI transcription tool

Express & Star
Ver fonte

Stroke experts discuss current and future use of AI tools in research and treatment

Medical Xpress
Ver fonte

Alphabet's Verily Offers AI-Driven Consumer Health App

MarketScreener
Ver fonte

⚠️ Fontes utilizadas como referência. CSRaid não se responsabiliza pelo conteúdo de sites externos.

Este artigo foi escrito com assistência de IA e revisado por nossa equipe editorial.

Comentarios 0

¡Únete a la conversación!

Los comentarios estarán disponibles próximamente.