Amazon desmantela rede de hackers APT29 da Rússia

A equipe de inteligência de ameaças da Amazon interrompeu recentemente uma campanha sofisticada de watering hole orquestrada pelo grupo de hackers APT29, vinculado ao estado russo e conhecido como Midnight Blizzard. Utilizando sites comprometidos e explorando o fluxo de autenticação de código de dispositivo da Microsoft, a campanha visava coletar credenciais e expandir os esforços de coleta de inteligência global do grupo.

A nova tática do APT29 envolve a injeção de JavaScript ofuscado em sites legítimos, redirecionando cerca de 10% dos visitantes para domínios maliciosos que imitavam páginas de verificação da Cloudflare. A análise técnica revelou truques avançados de evasão, como redirecionamento de apenas uma fração do tráfego e uso de cookies para bloquear redirecionamentos repetidos.

Após a detecção pela Amazon, a empresa isolou rapidamente os sistemas afetados da AWS e colaborou com parceiros como Cloudflare e Microsoft para desmantelar os domínios utilizados nos ataques. A Amazon recomenda que tanto usuários individuais quanto administradores de TI verifiquem a legitimidade das solicitações de autenticação e implementem a autenticação multifator (MFA) em todas as contas.

Fonte: https://cyberpress.org/apt29-hacking-network/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
01/09/2025 • Risco: ALTO
ATAQUE

Amazon desmantela rede de hackers APT29 da Rússia

RESUMO EXECUTIVO
A interrupção da campanha de APT29 pela Amazon destaca a necessidade de vigilância contínua e colaboração entre empresas de tecnologia. As táticas de redirecionamento e coleta de credenciais representam uma ameaça significativa, exigindo que as organizações implementem medidas de segurança robustas, como MFA e monitoramento de autenticações.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras devido ao roubo de credenciais e compromissos de segurança.
Operacional
Coleta de credenciais de usuários e autorização de dispositivos não autorizados.
Setores vulneráveis
['Tecnologia', 'Educação', 'Setor Público']

📊 INDICADORES CHAVE

Cerca de 10% dos visitantes redirecionados para domínios maliciosos. Indicador
Campanha evoluiu após tentativas frustradas anteriores em 2024 e 2025. Contexto BR
Uso de cookies para bloquear redirecionamentos repetidos. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar logs de autenticação e redirecionamentos suspeitos.
2 Implementar autenticação multifator (MFA) em todas as contas.
3 Monitorar continuamente novas autorizações de dispositivos e redirecionamentos.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a evolução das táticas de APT29, que podem impactar a segurança de suas organizações.

⚖️ COMPLIANCE

Implicações para a LGPD, especialmente em relação à proteção de dados pessoais.
Status
mitigado
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).