Hackers exploram engenharia social para obter acesso remoto em apenas 5 minutos

Especialistas em segurança cibernética estão alertando sobre um sofisticado ataque de engenharia social que permitiu que os agentes de ameaças comprometessem os sistemas corporativos em menos de cinco minutos, de acordo com uma resposta recente a incidentes investigação pela equipe de Forense Digital e Resposta a Incidentes (DFIR) do NCC Group.

O ataque começou com agentes de ameaças se passando por pessoal legítimo de suporte de TI, visando aproximadamente vinte funcionários de uma organização.

Por meio de táticas de engenharia social cuidadosamente elaboradas, os invasores convenceram com sucesso dois usuários a conceder acesso remoto às suas estações de trabalho usando a ferramenta de suporte remoto QuickAssist integrada do Windows.

Assim que as vítimas forneceram acesso, os invasores se moveram com velocidade e precisão alarmantes.

Poucos minutos depois de estabelecer a conexão remota, eles executaram uma série de comandos do PowerShell que baixaram ferramentas ofensivas, implantaram malware e estabeleceram acesso persistente aos sistemas comprometidos.

Comprometimento do sistema ultrarrápido

A metodologia dos invasores demonstrou conhecimento técnico sofisticado e preparação.

Eles imediatamente executaram PowerShell scripts que baixaram cargas maliciosas de servidores externos, incluindo arquivos disfarçados de atualizações legítimas do sistema.

Uma técnica particularmente inteligente envolvia a incorporação de código malicioso no que parecia ser um arquivo de imagem JPEG inocente.

A implantação do malware incluiu a instalação do NetSupport Manager, uma ferramenta legítima de administração remota que foi armada para acesso não autorizado.

Os invasores criaram uma estrutura de diretório oculta na pasta de dados do aplicativo do usuário e configuraram o software malicioso para ser executado automaticamente na inicialização do sistema.

Para manter o acesso de longo prazo, os agentes de ameaças implementaram vários mecanismos de persistência.

Eles criaram entradas de registro que iniciariam seu software malicioso toda vez que os usuários fizessem login em seus sistemas.

Além disso, eles estabeleceram tarefas agendadas configuradas para serem executadas a cada cinco minutos, garantindo que seu acesso sobrevivesse a reinicializações do sistema e medidas básicas de segurança.

Talvez o mais preocupante tenha sido a implantação de ferramentas de coleta de credenciais. Os invasores criaram prompts de autenticação falsos projetados para induzir os usuários a inserir suas credenciais de login, que foram armazenadas secretamente em arquivos temporários para coleta posterior.

Este incidente destaca a sofisticação em evolução de Engenharia social ataques e a velocidade com que as ameaças modernas podem comprometer a segurança organizacional.

O uso de ferramentas de sistema legítimas, como o QuickAssist, torna a detecção particularmente desafiadora, pois esses aplicativos são comumente usados para fins legítimos de suporte de TI.

Especialistas em segurança enfatizam que esse vetor de ataque está se tornando cada vez mais comum, pois os agentes de ameaças reconhecem que a psicologia humana geralmente representa o elo mais fraco na segurança cibernética organizacional.

O incidente demonstra a rapidez com que uma única tentativa bem-sucedida de engenharia social pode se transformar em um comprometimento abrangente do sistema.

As organizações são aconselhadas a implementar procedimentos de verificação adicionais para solicitações de suporte remoto, fornecer treinamento aprimorado de conscientização de segurança para funcionários e implantar sistemas avançados de detecção de endpoint capazes de identificar atividades suspeitas do PowerShell e ferramentas de acesso remoto não autorizadas.

O cronograma de execução rápida desse ataque serve como um lembrete gritante de que as ameaças cibernéticas modernas podem alcançar um comprometimento significativo em minutos, não em horas ou dias.

The Ultimate SOC-as-a-Service Pricing Guide for 2025Baixe de graça