
Malware-Free: O que você precisa saber sobre a nova tendência do cibercrime
Cenário: Ambiente On-Premise
Imagine uma empresa que utiliza servidores Windows para suas operações locais. Nesse ambiente, ferramentas como PowerShell, PsExec e WMI são indispensáveis para o gerenciamento diário, permitindo a execução de tarefas administrativas de forma prática e eficiente. Além disso, credenciais administrativas são frequentemente compartilhadas entre equipes para facilitar operações críticas.
Embora essas práticas sejam comuns em muitas organizações, elas também podem abrir brechas significativas na segurança. Ferramentas nativas do Windows, projetadas para simplificar o gerenciamento, podem ser exploradas por cibercriminosos como armas poderosas para comprometer sistemas, muitas vezes sem levantar suspeitas.
Etapas do Ataque
1. Obtenção de Credenciais
O ataque começa com uma abordagem clássica, mas altamente eficaz: um e-mail de phishing. O invasor cria um e-mail cuidadosamente elaborado, com um link que simula o painel de login interno da empresa. Um administrador de TI, confiando na autenticidade do e-mail, insere suas credenciais sem perceber a armadilha.
Caso o phishing não funcione, o atacante pode recorrer a outra estratégia: adquirir credenciais roubadas em mercados clandestinos, onde logins de administradores de grandes empresas são comprados e vendidos regularmente. De posse dessas credenciais válidas, o atacante já tem a chave de entrada para o ambiente da vítima.
Credenciais administrativas têm privilégios elevados, permitindo que os invasores acessem servidores críticos e se movimentem lateralmente com facilidade. Essa etapa é o ponto de partida para a maioria dos ataques direcionados.
2. Acesso Inicial
Com as credenciais comprometidas em mãos, o atacante se conecta aos servidores Windows utilizando o Remote Desktop Protocol (RDP). Como a conexão é feita de forma legítima, utilizando credenciais válidas, ela não dispara alertas imediatos nos sistemas de monitoramento.
Esse acesso inicial dá ao invasor uma posição privilegiada dentro do ambiente, permitindo que ele comece a explorar os recursos da empresa.
O uso de RDP com credenciais legítimas raramente dispara alertas, especialmente em organizações que não monitoram autenticações de forma detalhada ou que não utilizam autenticação multifator (MFA).
3. Reconhecimento
Uma vez dentro, o atacante começa a mapear o ambiente:
Usando o PowerShell, ele executa comandos como Get-ADUser para listar os usuários, seus privilégios e outros dados sensíveis sobre o domínio.
Com o WMI, ele coleta informações detalhadas sobre processos em execução, serviços configurados e características do sistema operacional.
Esses comandos, por serem nativos do Windows, passam despercebidos pelas ferramentas de monitoramento tradicionais.
4. Movimentação Lateral
Após mapear o ambiente e identificar os recursos críticos, o atacante inicia a movimentação lateral para expandir seu controle:
Ele utiliza o PsExec, uma ferramenta nativa projetada para execução remota, permitindo acessar outros servidores dentro do mesmo domínio. Essa movimentação é silenciosa e altamente eficaz, especialmente em ambientes onde políticas de privilégios mínimos não estão bem implementadas.
Durante essa etapa, o atacante copia arquivos sensíveis, como dados financeiros, informações de clientes ou até mesmo segredos corporativos, consolidando tudo em um único local para facilitar a exfiltração.
A movimentação lateral é uma etapa crítica em ataques avançados, pois permite que os invasores ampliem seu acesso a diferentes servidores e recursos, comprometendo gradualmente toda a infraestrutura.
5. Exfiltração de Dados
Com os arquivos sensíveis consolidados, o atacante executa a fase final do ataque: a exfiltração de dados. Ele utiliza uma ferramenta legítima, como o WinSCP, para transferir os arquivos para um servidor externo sob seu controle.
O WinSCP, amplamente utilizado para operações legítimas, é perfeito para essa tarefa. O tráfego gerado por ele é frequentemente tratado como normal, o que significa que os dados podem ser transferidos sem levantar suspeitas, especialmente em ambientes que não possuem sistemas de monitoramento avançados ou regras específicas para detectar anomalias no tráfego de saída.
Exfiltrações que utilizam ferramentas legítimas são bem difíceis de identificar sem soluções avançadas de monitoramento de rede e análise comportamental.
Conclusão
Esse tipo de ataque mostra que os cibercriminosos não precisam mais de ferramentas externas para comprometer uma empresa. Eles utilizam o que já está disponível no ambiente: ferramentas legítimas e credenciais válidas, explorando práticas comuns que, muitas vezes, passam despercebidas.
Essa realidade reforça a responsabilidade que temos como líderes em garantir que nossas equipes e nossas empresas estejam preparadas para esses desafios.
Mais do que isso, é fundamental entender que a cibersegurança não pode mais ser tratada como uma prioridade secundária. Proteger a organização contra essas ameaças deve estar no centro das estratégias empresariais, porque o impacto de negligenciar isso é cada vez mais preocupante e pode comprometer o futuro do negócio.
Conteúdos relacionados

A segurança na nuvem não é apenas uma camada de proteção;...
A segurança na nuvem não é apenas uma camada de...

Cibersegurança vai além da simples aquisição de algumas...
🔒 Cibersegurança vai além da simples aquisição de...

Cloud Security Gantech | proteger dados sensíveis e garantir a...
Proteja seu ambiente na nuvem com soluções de Cloud...