Campanhas Ativas de Ameaças Visam Armazenamento Azure Blob e Repositórios Organizacionais
A Microsoft Threat Intelligence emitiu um alerta urgente sobre o aumento de atividades maliciosas direcionadas ao Azure Blob Storage. Essas campanhas exploram configurações inadequadas, assinaturas de acesso compartilhado (SAS) excessivamente permissivas e credenciais comprometidas para infiltrar, persistir e exfiltrar dados sensíveis de empresas armazenados em repositórios na nuvem. O Azure Blob Storage, que suporta operações críticas como inteligência artificial e análises, tornou-se um alvo atraente devido à sua capacidade de gerenciar grandes volumes de dados não estruturados.
As táticas dos atacantes incluem a exploração de contas de armazenamento expostas, utilizando scripts para força bruta em subdomínios legítimos. Após a invasão inicial, os invasores frequentemente carregam executáveis maliciosos ou documentos com macros em contêineres de acesso anônimo. A persistência é alcançada por meio da atribuição de funções elevadas no Microsoft Entra ID e pela manipulação de controles de acesso. Para evitar detecções, os atacantes desativam logs e estabelecem pontos finais privados não autorizados.
A Microsoft recomenda que as organizações adotem princípios de Zero Trust, implementem políticas de controle de acesso baseadas em identidade e ativem o Microsoft Defender for Storage para detectar anomalias e malware. Alertas como “Acesso não autenticado incomum a um contêiner de armazenamento” são indicadores críticos de tentativas de infiltração em andamento.
Fonte: https://cyberpress.org/azure-blob-storage-threats/
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).
