Segurança Digital

Hackers usam Microsoft Teams como isca para roubo de dados corporativos

Continua depois da publicidade

Pesquisadores da Mandiant, vinculada ao Google Threat Intelligence Group, identificaram uma campanha de roubo de dados conduzida pelo grupo UNC6692.

A atividade foi rastreada até o final de dezembro de 2025 e envolve o uso de engenharia social combinado com um conjunto modular de ferramentas maliciosas conhecido como ecossistema SNOW.

Continua depois da publicidade

O objetivo da operação é o acesso a redes corporativas e a extração de credenciais e dados internos.

Uso do Microsoft Teams como vetor inicial

O ataque começa com o envio massivo de e mails, técnica conhecida como email bombing, que gera sobrecarga e confusão na caixa de entrada da vítima.

Durante esse cenário, o invasor entra em contato via Microsoft Teams, se passando por suporte técnico. A mensagem inclui um link que supostamente resolveria o problema de spam.

O link direciona para uma página falsa que simula uma ferramenta de reparo de e mail. As credenciais inseridas são capturadas. Durante a interação, um arquivo baseado em AutoHotkey é baixado, iniciando a execução do código malicioso no sistema.

Ferramentas utilizadas no ataque

Após o acesso inicial, os atacantes utilizam o conjunto SNOW. O componente SNOWBELT atua como extensão de navegador e mantém comunicação com os operadores.

Continua depois da publicidade

O SNOWGLAZE estabelece um túnel de comunicação baseado em Python para conexão com servidores externos. Já o SNOWBASIN funciona como backdoor, permitindo execução remota de comandos por meio de PowerShell ou cmd.

Essas ferramentas possibilitam controle do sistema, coleta de informações e preparação para etapas posteriores do ataque.

Movimento lateral dentro da rede

Com o ambiente comprometido, os invasores realizam reconhecimento interno por meio de scripts que analisam portas associadas a compartilhamento de arquivos e acesso remoto.

O foco é alcançar sistemas críticos. Durante essa fase, o processo LSASS é utilizado como fonte de extração de credenciais, incluindo senhas e hashes armazenados na memória.

A técnica Pass The Hash é aplicada para autenticação em outros sistemas, permitindo movimentação lateral até servidores centrais.

Continua depois da publicidade

Acesso a controladores de domínio e extração de dados

Após atingir servidores de controle de domínio, os atacantes utilizam ferramentas como FTK Imager para acessar dados armazenados localmente.

Entre os alvos estão o banco de dados NTDS.dit, responsável pelas informações do Active Directory, além de arquivos de registro como SAM, SYSTEM e SECURITY.

Os dados coletados são posteriormente exfiltrados por meio de ferramentas de transferência.

De acordo com os pesquisadores, a campanha utiliza serviços legítimos e canais corporativos para reduzir suspeitas e manter o tráfego dentro de padrões comuns de operação.

A atividade permanece relevante devido ao uso combinado de engenharia social, ferramentas modulares e técnicas conhecidas de movimentação lateral dentro de redes corporativas.

Publicidade

Felipe F

Profissional de tecnologia com formação em Análise e Desenvolvimento de Sistemas e MBA em Segurança da Informação. Atua na área de infraestrutura e segurança, escrevendo sobre ameaças cibernéticas, Linux e segurança digital.