KongTuke redefine o IAB com intrusões rápidas e persistentes em redes corporativas através de Teams

Publicada 4 min de lectura 39 leituras

Um corredor de acesso inicial (IAB) identificado como KongTuke mudou seu vetor de engano para a Microsoft Teams, conseguindo em alguns casos uma intrusão persistente em redes corporativas em menos de cinco minutos. Este ator convence funcionários, fingindo ser pessoal de suporte interno, para que peguem e executem em suas máquinas um comando de PowerShell que baixe do Dropbox um pacote ZIP com um ambiente WinPython portátil que finalmente lança o malware conhecido como ModeloRAT.

A tática envolve vários elementos que a tornam perigosa: o uso de federação externa em Teams para contatar vítimas, nomes de remetente que aparentam ser internos por truques com espaços Unicode, e o uso de serviços legítimos (por exemplo, Dropbox) para alojar o binário inicial. O resultado é um canal de acesso rápido e convincente que salta controles humanos e automatizados quando um trabalhador confiante executa a ordem solicitada.

KongTuke redefine o IAB com intrusões rápidas e persistentes em redes corporativas através de Teams
Imagem gerada com IA.

Tecnicamente, a amostra observada por ReliaQuest não é um simples RAT: incorpora uma arquitetura de comando e controle mais resistente com uma piscina de cinco servidores, rotas URL aleatórias e capacidade de autoatualização; além disso mantém múltiplos caminhos de acesso (RAT primário, shell inverso e backdoor TCP) em infra-estruturas separadas, e usa mecanismos de persistência variados, incluindo chaves Run, acessos diretos de início, lançadores VBScript e tarefas agendadas a nível SYSTEM que, segundo os pesquisadores, não são removidos com a rotina de autodestruição do implante e podem sobreviver reinícios.

A mudança de KongTuke ilustra duas tendências convergentes: a comercialização do acesso por IABs para rendê-lo a operadores de ransomware e a instrumentação de plataformas de colaboração como vetor de entrega por sua confiança implícita. Estas plataformas oferecem meios fáceis para fazer engenharia social dirigida e para rotar inquilinos da Microsoft 365 para evitar bloqueios e listas negras tradicionais.

Para as organizações, as implicações são claras: não basta confiar que os controlos perimetrales ou a formação básica detenham essas campanhas. É crítico combinar políticas no tenant da Microsoft 365, controles de endpoint e telemetria para prevenir, detectar e conter tentativas que nascem dentro de fluxos de colaboração legítimos.

Na prevenção imediata, recomenda-se implementar listas de permitidos (allowlists) na federação externa de Teams e limitar mensagens diretas com domínios não gerenciados; Microsoft documenta como gerenciar o acesso externo e a federação em Teams e Exchange em seu centro de administração on-line, e essa configuração deve ser revista e endurecida em organizações com risco elevado: https://learn.microsoft.com/microsoft-365/solutions/manage-external-access?view=o365-worldwide. Paralelamente, medidas de hardening como a aplicação estrita de MFA, políticas de acesso condicional, e controle de execução (AppLocker ou Windows Defender Application Control) ajudam a que um comando colado por um usuário não se traduza em execução de código malicioso.

KongTuke redefine o IAB com intrusões rápidas e persistentes em redes corporativas através de Teams
Imagem gerada com IA.

Na detecção e resposta, é essencial procurar artefatos específicos: tarefas programadas a nível SYSTEM, entradas invulgares em Run, acessos diretos em pastas de início, lançadores VBScript e presença de ambientes WinPython portáteis ou ficheiros como Pmanager.py. ReliaQuest publicou indicadores de compromisso e uma análise detalhada que convém incorporar na caça de ameaças e regras SIEM: https://reliaquest.com/blog/threat-spotlight-help-desk-lures-drop-kongtukes-evolved-modelorat. Também é recomendável integrar guias de resposta a ransomware e exfiltração de dados por autoridades como CISA para procedimentos de contenção e recuperação: https://www.cisa.gov/stopransomware.

Se for detectada uma possível infecção, aisle imediatamente a equipe afetada da rede, preserve memória e voltado de disco para análise forense, e considere que a presença da tarefa programada a nível SYSTEM pode requerer limpeza manual ou reconstrução do sistema se houver dúvida sobre a eliminação completa da persistência. Além disso, inicie uma revisão de credenciais e sessões ativas: os IABs buscam pivotar e vender acesso, pelo que há alto risco de contas e sessões terem sido comprometidas.

Finalmente, a resposta organizacional deve incluir uma atualização na formação do pessoal: além de "não clicar", explicar por que colar comandos e executar binários a partir de chats externos é perigoso e quais sinais delatan impostores em Teams (nomes com espaços Unicode, domínios não empresariais, solicitações urgentes e instruções técnicas fora de procedimento). A combinação de políticas de tenant rigorosas, controles de endpoint proativos e uma resposta bem ensaiada reduz significativamente a janela de ação de atores como KongTuke.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.