FrostArmada: a campanha que transformou roteadores domésticos em proxies e roubou credenciais a nível mundial

Publicada 5 min de lectura 108 leituras

Uma operação internacional coordenada entre autoridades e empresas privadas tem desarticulado uma campanha sofisticada que aproveitava roteadores domésticos e pequenos escritórios para redireccionar tráfego e roubar credenciais da Microsoft. Por trás da operação estava o grupo conhecido como APT28 — frequentemente referido como Fancy Bear ou Sofacy — e que as organizações de cibersegurança têm ligado a unidades de inteligência russas; seu perfil técnico pode ser consultado no repositório público do MITRE MITRE ATT&CK: APT28.

O modus operandi era relativamente simples na sua ideia, mas eficaz na prática: os atacantes comprometiam roteadores expostos à Internet — principalmente modelos de MikroTik e TP‐Link, além de alguns dispositivos de marcas como Nethesis e modelos antigos de Fortinet — e mudavam a configuração de DNS para que as consultas fossem resolvidas em servidores virtuais controlados por eles. Ao se espalhar essa nova configuração aos equipamentos internos através do DHCP, todo o tráfego de nomes poderia terminar sendo resolvido pela infraestrutura maliciosa, que atuava como resolutor e como um proxy de intermediário.

FrostArmada: a campanha que transformou roteadores domésticos em proxies e roubou credenciais a nível mundial
Imagem gerada com IA.

Quando uma vítima tentava iniciar sessão em serviços de autenticação alvo, a resposta DNS poderia devolver o IP do proxy do atacante em vez do serviço legítimo, dirigindo assim o fluxo para um adversary-in-the-middle (AitM). Em muitos casos, o único sinal visível para o usuário teria sido um aviso de certificado TLS inválido, uma mensagem que muitas pessoas costumam ignorar por costume. Se o alerta for aceite, o atacante podia reenviar os pedidos ao serviço real enquanto coletava dados sensíveis, incluindo inícios de sessão e tokens OAuth válidos.

As equipes de pesquisa descreveram a campanha como operada em duas frentes: um dedicado a buscar e comprometer dispositivos para ampliar a botnet, e outro focado na intercepção e coleta de credenciais. Essa estratégia permitiu aos atacantes construir uma ampla superfície de possíveis vítimas e depois filtrar entre elas aquelas de verdadeiro interesse.

O alcance da ameaça foi notável: no seu ponto máximo, no final de 2025, FrostArmada havia alcançado dezenas de milhares de dispositivos em mais de uma centena de países, afetando principalmente organismos governamentais, forças de segurança, fornecedores de TI e alojamento, bem como organizações que mantêm servidores próprios ou serviços de correio em local. A Microsoft e os investigadores do Black Lotus Labs de Lumen detectaram atividade que também afetou servidores on-premise e alguns serviços estatais, o que confirmou que a campanha não se limitava apenas a contas alojadas na nuvem. Você pode ler a análise da Microsoft com mais detalhes no seu relatório técnico publicado pela empresa, e a agência de cibersegurança do Reino Unido expôs o problema desde a perspectiva de mitigação em seu comunicado do NCSC. Os indicadores técnicos associados ao operacional também foram coletados pelos pesquisadores em um repositório público.

A cooperação entre empresas e forças da ordem foi fundamental para retirar a infraestrutura ofensiva da rede. A Microsoft trabalhou com Lumen para traçar as rotas da campanha e ajudar a identificar vítimas; com apoio do FBI, do Departamento de Justiça dos EUA. Nos EUA e nas autoridades polacas, os servidores que recebiam e reenviavam as consultas maliciosas. Esse tipo de acções coordenadas demonstra que as operações de remediação em larga escala exigem tanto inteligência técnica como apoio legal internacional.

Do ponto de vista técnico, a campanha evidencia duas fraquezas recorrentes: por um lado, a exposição de dispositivos SOHO com configurações ou firmwares desatualizados e, por outro, a dependência de mecanismos de resolução DNS tradicionais sem controles adicionais. Os atacantes exploraram essa combinação para lançar um ataque em grande escala que não precisava de vulnerabilidades zero-day complexas: bastava com acesso administrativo aos roteadores para impor uma cadeia que afetasse todos os equipamentos atrás deles.

Para organizações e administradores, as recomendações devem ser traduzidas para medidas concretas e práticas. Em primeiro lugar, é fundamental verificar a configuração de DNS nos equipamentos de borda e aplicar atualizações de firmware a roteadores e corta-fogos; os dispositivos fora de suporte devem ser substituídos. Para equipamentos corporativos, a aplicação de políticas de gestão de dispositivos móveis (MDM) que implementem certificate pinning pode impedir que um proxy intermediário aceite certificados não esperados e alertar imediatamente sobre tentativas de inspeção de tráfego. Igualmente relevante é minimizar a exposição no perímetro: reduzir serviços acessíveis publicamente, segmentar redes e usar controles de acesso que limitem o impacto se uma caixa de rede for comprometida.

FrostArmada: a campanha que transformou roteadores domésticos em proxies e roubou credenciais a nível mundial
Imagem gerada com IA.

Desde a camada de identidade, embora a campanha recogía tokens OAuth válidos, existem medidas que reduzem o dano: activar protecções de autenticação rigorosas como exigência de métodos de verificação baseados em hardware, aplicar políticas de sessão e revogação de tokens ante suspeita de compromisso, e empregar regras de acesso condicional que detectem anomalias geográficas ou de dispositivo. A monitorização activa e a revogação de credenciais suspeitas devem ser procedimentos operacionais normais após um alerta.

Finalmente, esta operação deve servir como lembrete de que a segurança da Internet não começa nem termina nos centros de dados: os roteadores de escritório e domésticos são infra-estruturas críticas que merecem a mesma atenção em manutenção e vigilância. A colaboração entre o sector privado e as autoridades mostrou que é possível mitigar campanhas amplas, mas a prevenção — através de atualizações, configuração segura e práticas de higiene digital — continua a ser a defesa mais eficaz contra este tipo de ameaças.

Se você quer aprofundar os achados técnicos e dispor de IoC para revisar seu ambiente, consulte a análise da Microsoft aqui, a nota do NCSC do Reino Unido aqui e a lista de indicadores publicada por Black Lotus Labs neste repositório.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.