top of page

Hackers se passam por suporte de TI no Microsoft Teams para implantar malware SNOW em empresas



Um novo cluster de ameaças identificado como UNC6692 está utilizando técnicas avançadas de engenharia social para comprometer ambientes corporativos, explorando a confiança de usuários em ferramentas de colaboração como o Microsoft Teams. A campanha, analisada pela Mandiant, demonstra uma evolução significativa em ataques que combinam manipulação psicológica, uso de serviços legítimos e malware modular altamente sofisticado.


A cadeia de ataque começa com um bombardeio massivo de e-mails, técnica conhecida como email bombing, que tem como objetivo gerar confusão e urgência na vítima. Pouco tempo depois, o invasor entra em contato via Teams se passando por um membro do suporte de TI, oferecendo ajuda para resolver o suposto problema. Essa abordagem aumenta significativamente a taxa de sucesso, especialmente entre executivos e profissionais de alto nível — que representaram 77% dos alvos observados em 2026.

Durante a interação, a vítima é induzida a clicar em um link malicioso que leva a uma página falsa chamada “Mailbox Repair and Sync Utility”. A partir daí, um script em AutoHotkey é baixado de um bucket na AWS e executado localmente. Esse script atua como um primeiro estágio do ataque, realizando reconhecimento do ambiente e preparando a instalação dos componentes maliciosos.


Um dos elementos mais sofisticados da operação é o uso do SNOWBELT, uma extensão maliciosa baseada em Chromium instalada silenciosamente no navegador Edge. Essa extensão funciona como um backdoor em JavaScript, responsável por receber comandos dos invasores e repassá-los para outros módulos do malware.


O ecossistema SNOW é composto por múltiplos componentes que operam de forma integrada. O SNOWGLAZE, desenvolvido em Python, cria um túnel WebSocket criptografado entre o ambiente da vítima e o servidor de comando e controle (C2), permitindo comunicação persistente e furtiva. Já o SNOWBASIN atua como backdoor principal, possibilitando execução remota de comandos via cmd ou PowerShell, captura de tela, movimentação de arquivos e manutenção de acesso persistente.

Após obter acesso inicial, os hackers avançam para a fase de pós-exploração. Entre as ações observadas estão a varredura de portas críticas (135, 445 e 3389) para movimentação lateral, uso de ferramentas como PsExec para execução remota, e exploração de sessões RDP através dos túneis estabelecidos.


Para escalonamento de privilégios, os invasores extraem a memória do processo LSASS — técnica comum para obtenção de credenciais — e utilizam ataques como Pass-the-Hash para se mover dentro do domínio. Em seguida, ferramentas como FTK Imager são utilizadas para coletar dados sensíveis, incluindo o banco de dados do Active Directory, que posteriormente é exfiltrado utilizando utilitários como Rclone ou ferramentas similares.


Um dos pontos mais críticos da campanha é o uso extensivo de serviços legítimos de cloud, como AWS, tanto para hospedagem de payloads quanto para exfiltração de dados. Essa estratégia permite que o tráfego malicioso se misture com atividades legítimas, dificultando a detecção por soluções tradicionais baseadas em reputação ou perímetro.

Além disso, a campanha reforça uma tendência crescente: o abuso de ferramentas corporativas confiáveis como vetor de ataque. Plataformas como Microsoft Teams estão sendo exploradas como superfícies de ataque primárias, substituindo métodos tradicionais como e-mails de phishing.


Especialistas recomendam que organizações adotem controles mais rigorosos sobre comunicações externas no Teams, implementem validação formal de solicitações de suporte de TI, restrinjam o uso de ferramentas de acesso remoto e reforcem políticas de segurança para execução de scripts e uso do PowerShell.


O caso evidencia que ataques modernos não dependem apenas de vulnerabilidades técnicas, mas exploram principalmente o comportamento humano e a confiança em ferramentas legítimas, tornando a detecção e prevenção cada vez mais desafiadoras.

 
 
Cópia de Cyber Security Brazil_edited.jpg

Cyber Security Brazil desde 2021, atuamos como referência nacional em segurança digital, oferecendo informação confiável, conteúdo especializado e fortalecendo o ecossistema de cibersegurança no Brasil.

Institucional

(11)97240-7838

INSCREVA SEU EMAIL PARA RECEBER

ATUALIZAÇÕES, POSTS E NOVIDADES

  • RSS
  • Instagram
  • LinkedIn

© 2025 Todos os direitos reservados a Cyber Security Brazil

bottom of page