Uma campanha estatal no Sudeste Asiático utiliza serviços de nuvem como AWS e Dropbox para roubo de dados sensíveis de governos. A operação emprega um backdoor inédito, HazyBeacon, para coletar inf...
Uma campanha estatal no Sudeste Asiático utiliza serviços de nuvem como AWS e Dropbox para roubo de dados sensíveis de governos. A operação emprega um backdoor inédito, HazyBeacon, para coletar informações e exfiltrar dados, camuflando o tráfego como uso normal de nuvem.
Uma campanha estatal vem atacando governos do Sudeste Asiático, usando serviços em nuvem como AWS e Dropbox para exfiltrar dados sensíveis. O monitoramento dessas ações é essencial para evitar vazamentos de inteligência estratégica.
A operação utiliza um backdoor Windows inédito, chamado HazyBeacon, implantado via técnica de sideloading de DLL. Ele estabelece comunicação com servidores de comando e controle hospedados no AWS Lambda, dificultando a detecção por parecer tráfego legítimo.
Após instalar o backdoor como serviço (msdnetsvc), o grupo realizava coleta de informações em agências governamentais sobre políticas externas, infraestrutura e regulamentações.
Para exfiltrar dados, a campanha utilizou Dropbox (e Google Drive em alguns casos), camuflando o envio como uso normal de nuvem. Isso dificulta a identificação em análises de rede ou inspeção tradicional.
Atividades suspeitas podem incluir comunicações não autorizadas, uploads frequentes para serviços de nuvem e a presença de serviços do Windows desconhecidos em endpoints.
Caso como esse mostra a sofisticação de ataques que usam infraestrutura legítima para espionagem governamental. Combinar monitoração de nuvem, controle de execução de DLLs e análise profunda de rede é fundamental para evitar esse tipo de ameaça.
A LC SEC pode ajudar sua organização a implementar defesas estratégicas contra ameaças cibernéticas. Saiba mais em nosso site.
O objetivo é roubar dados sensíveis de governos do Sudeste Asiático utilizando serviços em nuvem para exfiltração.
HazyBeacon é um backdoor Windows inédito que permite a coleta de informações e comunicação com servidores de comando e controle.
É importante monitorar serviços em nuvem, bloquear sideloading de DLLs e implementar soluções de EDR/SIEM para detectar atividades suspeitas.
Dropbox e, em alguns casos, Google Drive foram utilizados para camuflar o envio de dados como tráfego normal.
O monitoramento é essencial para identificar padrões anômalos e prevenir vazamentos de dados estratégicos.