Storm 1175 e Medusa a campanha que acelera o dano com dia zero e ferramentas legítimas

Publicada 5 min de lectura 108 leituras

Nos últimos meses, tornou-se evidente uma regra que todo responsável pela segurança deveria ter cravada: quando um ator malicioso combina velocidade, conhecimento técnico e acesso a exploits de dia zero, a margem de resposta é drasticamente reduzida. Um grupo ligado à China, identificado pelas equipes de inteligência como Storm-1175, tem explodido essa combinação para infiltrar redes expostas na Internet e implantar o ransomware conhecido como Medusa. Seu modus operandi baseia-se em movimentos rápidos, encadeamento de vulnerabilidades e uso estratégico de ferramentas legítimas, o que dificulta a detecção e acelera o dano.

Os pesquisadores da Microsoft documentaram como esta banda não se limita a aproveitar falhas já divulgadas: em várias ocasiões tem usado vulnerabilidades de dia zero antes de serem públicas e tem misturado exploits recentes com outros já conhecidos para abrir portas e avançar no ambiente comprometido. O resultado foi intrusões que afectaram com especial intensidade as organizações de saúde, mas também os centros de ensino, os gabinetes profissionais e as instituições financeiras em países como a Austrália, o Reino Unido e os Estados Unidos. Para mais contexto sobre o trabalho da Microsoft nessas pesquisas, convém rever sua seção de segurança: Microsoft Security Blog.

Storm 1175 e Medusa a campanha que acelera o dano com dia zero e ferramentas legítimas
Imagem gerada com IA.

Uma das características que torna perigosos atores como Storm-1175 é a rapidez com que transformam acesso em impacto. Em vários incidentes conseguiram roubar informações e cifrar sistemas em questão de dias; em casos isolados, mesmo em menos de 24 horas desde a porta inicial. Essa cadência exige não apenas adesivos, mas detecção precoce e medidas rapidamente impostas. Entre as vulnerabilidades exploradas pelo grupo desde 2023 incluem-se falhas em servidores de e-mail, plataformas de gestão remota e ferramentas de colaboração, muitos dos quais estão registrados de forma pública em bases como a do NIST (NVD). Para consultar exemplos concretos, por exemplo, a ficha de CVE‐2023‐21529 na NVD: CVE-2023-21529, ou CVE‐2024‐1708 relacionada com soluções de controle remoto: CVE-2024-1708. Além disso, se quiser seguir as vulnerabilidades exploradas de forma maciça e priorizar adesivos, o guia da CISA sobre vulnerabilidades exploradas conhecidas é um recurso útil: CISA – Known Exploited Vulnerabilities Catalog.

Além do leque de falhas técnicas, a tática de Storm‐1175 revela outra tendência preocupante: reutilização de ferramentas legítimas para ocultar atividade maliciosa. Os atacantes costumam apoiar-se em RMM (Remote Monitoring and Management), aplicativos de gerenciamento remoto ou utilitários do sistema - as chamadas LOLBins - para se mover lateralmente e minimizar o ruído. Ferramentas como PowerShell, PsExec, utilitários de gestão remota comerciais e pacotes de implantação foram utilizados tanto para executar comandos legítimos como para propagar cargas maliciosas. Essa mistura complica a identificação do ataque porque o tráfego e as ações encaixam com padrões administrativos válidos.

Na fase de pós-intrusão, a cadeia típica que os analistas têm observado inclui a criação de novas contas para persistência, instalação de web shells, abuso de RMM comercial para se deslocar pela rede, transferência de credenciais com ferramentas como Mimikatz ou frameworks de rede, e a configuração de exclusões em soluções antivírus para evitar que os binários maliciosos sejam bloqueados. Para a ex-filtração de informações, foi relatado o uso de utilitários de arquivamento e sincronização que facilitam empacotar e mover grandes volumes de dados fora da rede. Tudo isso culmina com a ativação de Medusa, que cifra ativos e geralmente acompanhada de demandas de resgate.

Diante deste cenário, há medidas concretas e pragmáticas que, sem ser infalível, subenm de forma notável o custo de operação para os atacantes. A primeira é fechar a janela temporal entre a divulgação de um adesivo e a sua aplicação: não basta conhecer os adesivos, deve colocá-los com prioridade nas superfícies expostas. A segmentação de redes e a limitação do acesso a serviços críticos da Internet ajudam a reduzir o “alcance” de um exploit bem-sucedido. É igualmente importante controlar e auditar o uso de ferramentas de administração remota; se forem usadas, devem estar configuradas com autenticação forte, acesso limitado, e propostas de monitorização específicas. Para aqueles que gerem ambientes empresariais, as recomendações para reforçar a autenticação multifator, limitar privilégios, habilitar telemetria e preparar procedimentos de resposta a incidentes continuam a ser válidas e urgentes.

Storm 1175 e Medusa a campanha que acelera o dano com dia zero e ferramentas legítimas
Imagem gerada com IA.

Há também uma lição organizacional: os atacantes financeiros como Storm-1175 exploram não só vulnerabilidades técnicas, mas processos lentos ou fragmentados. Uma entidade com políticas de adesivos dispersas, sem inventário completo de serviços expostos ou com uso intensivo de soluções de terceiros (RMM, ferramentas de suporte) oferece um terreno muito mais fértil do que uma que tenha controle rigoroso do seu perímetro e visibilidade contínua da sua telemetria. O trabalho é tanto técnico como humano: formar equipes, revisar contratos e dependências externas, e manter playbooks de resposta pode marcar a diferença.

Para aqueles que desejam aprofundar detalhes técnicos e sinais de compromisso que este tipo de campanhas deixa após si, é recomendável combinar fontes de fabricantes de segurança com bases de dados de vulnerabilidades e avisos nacionais. Além do blog da Microsoft acima citado e da base de dados NVD, os avisos de agências como a CISA ou os relatórios de provedores de detecção e resposta oferecem indicadores e propostas de mitigação com exemplos práticos. Por exemplo, a lista de vulnerabilidades exploradas por intervenientes ativos pode ser consultada e transposta com o seu inventário para priorizar ações: NVD – National Vulnerability Database e CISA São bons pontos de partida.

Que uma banda como Storm‐1175 privilegie a rapidez, as cadeias de exploits e o uso de infraestrutura legítima é um lembrete de que a segurança moderna exige ritmo e disciplina. Não se trata apenas de colocar adesivos, mas sim de construir controlos que detectem anomalias no uso de ferramentas administrativas, que restrinjam o movimento lateral e permitam agir em horas, não em semanas. Num mundo onde os atacantes podem aceder a vulnerabilidades antes da sua divulgação pública, a resiliência e a resposta organizada são a melhor defesa.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.