Hack Alerta

IAB Storm-0249 abusa de EDR e utilitários do Windows para cargas furtivas

Pesquisadores identificaram o uso de ferramentas nativas do Windows e do próprio EDR por um initial access broker identificado como Storm-0249 para carregar malware e estabelecer persistência antes de operações de ransomware. A técnica explora a confiança em utilitários legítimos e exige revisão de allowlisting, regras comportamentais no EDR e segmentação de rede.

IAB Storm-0249 abusa de EDR e utilitários do Windows para cargas furtivas

Pesquisadores relataram uma campanha de um initial access broker (IAB) rastreado como Storm-0249 que abusa de soluções de endpoint detection and response (EDR) e utilitários confiáveis do Windows para carregar malware e estabelecer persistência antes de ataques de ransomware.

Descoberta e escopo / O que mudou agora

O relato publicado pela BleepingComputer descreve que o ator inicial usa a confiança depositada em soluções endpoint e em componentes nativos do Windows como vetor de movimentação inicial, tecnicamente aproveitando modos de execução permitidos por EDRs ou falhas de configuração que deixam executar cargas maliciosas com menos detecção.

Vetor e exploração / Mitigações

Segundo o resumo disponível, o fluxo abusivo inclui o uso de utilitários legítimos do Windows para carregar binários, estabelecer comunicação e criar mecanismos de persistência. A apropriação de ferramentas legítimas dificulta a detecção baseada exclusivamente em listas de reputação ou em bloqueio por hash. Como contramedida imediata, equipes de segurança devem revisar políticas de execução de aplicações e controles de proteção contra abuso de utilitários (application control, allowlisting), além de fortalecer regras de EDR para analisar comportamentos anômalos, e não apenas confiar em assinaturas.

Impacto e alcance / Setores afetados

O abuso de EDRs e ferramentas do sistema tem implicações transversais: organizações que dependem de ferramentas de proteção com configurações padrão podem ser suscetíveis a esse tipo de abuso. O objetivo final do IAB é preparar o ambiente para operadores de ransomware, o que aumenta o risco para setores com superfície de ataque distribuída e alta dependência de acessos remotos.

Limites das informações / O que falta saber

O artigo não fornece indicadores de comprometimento (IOCs) detalhados, nem amostra de TTPs em profundidade além da descrição do abuso de EDR e utilitários. Também não há mensuração do alcance (número de vítimas) nem confirmação de quais produtos EDR foram especificamente contornados — informações essenciais para remediação específica.

Repercussão / Próximos passos

Times de resposta devem: (1) revisar e endurecer políticas de allowlisting; (2) configurar EDRs para monitorar comportamentos inusuais — criação de processos a partir de serviços nativos, execução por utilitários, conexões de rede atípicas —; (3) aplicar segmentação de rede para reduzir movimentação após acesso; e (4) estabelecer playbooks para investigação de abuse of trusted tooling. A publicação recomenda atenção imediata e ajustes de configuração em ferramentas de proteção.

Fonte: BleepingComputer


Baseado em publicação original de BleepingComputer
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.