Password spraying na Microsoft 365: a campanha que expõe a vulnerabilidade da nuvem perante atores estatais

Publicada 6 min de lectura 137 leituras

No meio da intensificação do conflito no Médio Oriente, uma campanha de ataques cibernéticos dirigida contra ambientes da Microsoft 365 colocou em prática organizações na região. De acordo com a análise publicada pela empresa de segurança Check Point, um ator com ligações ao Irão teria executado três vagas de tentativas de acesso por força bruta seletiva nos dias 3, 13 e 23 de março de 2026, concentrando sua atividade sobretudo em Israel e nos Emirados Árabes Unidos e afetando centenas de entidades locais.

A técnica empregada —conhecida como password spraying — consiste em testar uma mesma senha comum contra muitos usuários distintos em uma aplicação determinada, uma tática que reduz a probabilidade de ativar mecanismos de bloqueio por tentativas fracas e permite descobrir credenciais fracas em escala. Check Point relaciona esta abordagem com padrões que no passado foram atribuídos a grupos iranianos como Peach Sandstorm e Gray Sandstorm (também identificado em outras nomenclaturas pela indústria), e assinala que o ataque se desenvolveu em fases: barridos agressivos desde nodos de saída de Tor, tentativas de autenticação e, nos casos em que conseguiram acesso, extração de informação sensível como o conteúdo de caixas de correio.

Password spraying na Microsoft 365: a campanha que expõe a vulnerabilidade da nuvem perante atores estatais
Imagem gerada com IA.

A reportagem técnica da empresa israelense também descreve o uso de ferramentas de tipo "red-team" e a utilização de infraestrutura comercial de anonimato e VPN (incluindo nodos associados ao AS35758) para ocultar a origem das conexões. Embora o foco tenha sido Israel e os EAU, a Check Point detectou atividade relacionada com o mesmo ator contra objetivos na Europa, Estados Unidos, Reino Unido e Arábia Saudita, e aponta para que as vítimas cobrem de organismos governamentais e municípios até setores como tecnologia, transporte e energia.

Este tipo de campanhas evidencia duas realidades críticas: Por um lado, a persistência e a capacidade de sofisticação de atores que operam desde ou com vínculos a Estados; por outro, a vulnerabilidade inerente de muitos ambientes cloud quando não se aplicam controles básicos de defesa em profundidade.

As recomendações para se defender de tentativas de password spraying são conhecidas e, no entanto, continuam sem se aplicar uniformemente. Monitorizar os registos de autenticação para detectar padrões anormais, impor controlos de acesso condicional que limitem a autenticação a localizações permitidas, exigir a autenticação multifator (MFA) para todas as contas e activar o registo de auditoria para permitir investigações posteriores são medidas básicas, mas eficazes. A Microsoft mantém guias práticas sobre como configurar acesso condicional e MFA em ambientes do Azure/Microsoft 365 que são úteis para qualquer administrador: Guia de acesso condicional da Microsoft e Documentação sobre o MFA.

O contexto regional amplifica o risco: não se trata de incidentes isolados, mas de uma dinâmica onde o ciberespaço se tornou um âmbito mais do confronto geopolítico. Em paralelo com as campanhas de acesso e exfiltração, foi observado um aumento de operações de ransomware e outras atividades de sabotagem que misturam motivações políticas e lucro, difuminando a fronteira entre criminalidade organizada e operações com apoio ou tolerância estatal.

Um exemplo recente e relevante é o ataque contra uma organização sanitária nos Estados Unidos no final de fevereiro de 2026 atribuído ao grupo Pay2Key, uma operação de ransomware que, segundo pesquisas independentes e seguradoras, mostra vínculos com operadores iranianos. Nesse incidente, os atacantes teriam usado uma via de acesso não determinada publicamente, aproveitando ferramentas de acesso remoto legítimas para estabelecer presença, coletar credenciais, desativar defesas e implantar o encriptar. Relatórios de assinaturas como Halcyon e Beazley trazem detalhes sobre como estes atores evoluíram suas técnicas: desde a distorção do estado de soluções antivírus até a limpeza de registros no final da execução para apagar pegadas de suas próprias ações. Mais informações gerais sobre o aparecimento e táticas de grupos de ransomware podem ser encontradas nas publicações de Halcyon e em análise da indústria: Halcyon - análise de ameaças e Beazley - recursos sobre ciberincidentes.

Além disso, foram observadas variantes de ransomware adaptadas a ambientes Linux que complicam ainda mais a resposta, concebidas para executar com privilégios root, percorrer amplos intervalos de sistema de arquivos e usar criptografia modernos como ChaCha20, além de desativar mecanismos de segurança e garantir persistência após reinícios. Pesquisas técnicas recentes sobre amostras e comportamento dessas variantes foram publicadas por empresas de segurança como Morphisec, que documentam técnicas de enfraquecimento de defesas e persistência: Morphisec - blog técnico.

No ecossistema do ransomware também foram relatados movimentos entre operadores e afiliados: administradores de famílias de ransomware têm encorajado determinados grupos a adotar outros cifradores ou a reaproveitar famílias com motivações políticas-ideológicas, o que impulsiona uma circulação de ferramentas e táticas no submundo do cibercrime que acaba repercutindo sobre objetivos civis e empresariais. Este fenômeno reforça a tese de que muitas campanhas contemporâneas combinam objetivos geopolíticos com modelos de negócio criminosos, e que os objetivos na região – desde infra-estruturas críticas até fornecedores de serviços – são especialmente apeciáveis.

Password spraying na Microsoft 365: a campanha que expõe a vulnerabilidade da nuvem perante atores estatais
Imagem gerada com IA.

O que pode fazer uma organização hoje? Para além de aplicar MFA e controles de acesso condicional, é fundamental manter uma higiene de contas: restringir contas com privilégios, rotar e descartar senhas por defeito, implantar detecção em pontos finais e ambientes de correio, e praticar planos de resposta e recuperação que incluam cópias de segurança resistentes e procedimentos de restauração testados. A visibilidade é crítica: o registro e a análise de telemetria de autenticações e atividades na nuvem permitem detectar padrões de barrido e movimentos laterais antes que a intrusão derive em exfiltração ou cifra em massa.

Por último, convém recordar que a ciberdefesa não é apenas uma questão técnica, mas também organizacional e política. A colaboração entre sectores, o intercâmbio de informações entre empresas e agências nacionais e a adopção contínua de boas práticas por parte de fornecedores e clientes são elementos necessários para reduzir o impacto destas campanhas. Para quem gere ambientes Microsoft 365, os guias e ferramentas publicados pelo próprio provedor e pela comunidade de resposta a incidentes são um bom ponto de partida: Monitorização e relatórios de identidades no Azure AD.

O panorama de ameaças muda rapidamente e, muitas vezes, sem grandes anúncios públicos: ataques que começam com uma simples tentativa de senha podem se tornar lacunas com consequências económicas e operacionais severas. A melhor defesa é antecipar-se com controles básicos bem configurados, visibilidade contínua e procedimentos de resposta afinados. Para manter-se no dia sobre estas ameaças e recomendações técnicas, convém seguir as publicações das assinaturas especializadas e os centros de resposta a incidentes que documentam e analisam esses eventos em tempo real.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.