fbpx
image62

Conheça Sparrow, a ferramenta capaz de detectar atividade maliciosa no Azure e Microsoft 365

Sparrow.ps1 foi criado pela equipe Cloud Forensics da CISA para ajudar a detectar possíveis contas e aplicativos comprometidos no ambiente Azure e Microsoft 365.

A Agência de Segurança Cibernética e Infraestrutura dos Estados Unidos (CISA) desenvolveu uma ferramenta capaz de identificar contas de usuários e aplicativos maliciosos nos ambientes Azure e Microsoft 365.

Desde o recente ataque sofrido pela SolarWinds ao seu software Orion, amplamente usado por órgãos e entidades governamentais dos Estados Unidos, bem como grandes empresas, a Microsoft alertou que credenciais e tokens de acesso roubados estão sendo usados ativamente por agentes maliciosos para atingir os clientes no Azure.

Aos administradores de Redes a orientação é ler os artigos citados em destaque e analisar seu ambiente quanto à vulnerabilidades deixadas ante aos ataques recentes.

“CISA criou uma ferramenta gratuita para detectar atividade incomum e potencialmente maliciosa que ameaça os usuários e aplicativos em um ambiente Azure / Microsoft 365”, disse a agência federal norte-americana.

“A ferramenta é destinada ao uso por respondentes de incidentes e é estreitamente focada em atividades que são endêmicas para os recentes ataques baseados em identidade e autenticação vistos em vários setores.”

Como funciona o Sparrow

Sparrow é uma ferramenta baseada em PowerShel que verifica o log de auditoria unificado do Azure e Microsoft 365 em busca de indicadores de comprometimento (IoCs), lista os domínios do Azure AD e verifica as entidades de serviço do Azure e suas permissões de API do Microsoft Graph para descobrir possíveis atividades mal-intencionadas.

A lista completa de verificações que faz uma vez lançada na máquina de análise inclui:

  • Procura por quaisquer modificações nas configurações de domínio e federação em um domínio de locatário
  • Procura por quaisquer modificações ou modificações de credencial em um aplicativo
  • Procura por quaisquer modificações ou modificações de credencial para um serviço principal
  • Procura por qualquer atribuição de função de aplicativo para serviços, usuários e grupos
  • Pesquisa por OAuth ou autorizações de aplicativo
  • Pesquisa por anomalia de uso de token SAML (UserAuthenticationValue de 16457) nos registros de auditoria unificados
  • Procura por logins do PowerShell em caixas de correio
  • Procura por AppID conhecido para Exchange Online PowerShell
  • Procura por AppID conhecido para PowerShell
  • Procura o AppID para ver se ele acessou os itens de correio
  • Procura pelo AppID para ver se ele acessou itens do Sharepoint ou OneDrive
  • Pesquisa por string de useragent WinRM no usuário conectado e operações com falha de login do usuário

Sparrow está disponível na página da CISA no Github com um aviso de cautela em letras garrafais que diz:

USE ESTE SOFTWARE POR SUA PRÓPRIA CONTA E RISCO. O GOVERNO DOS ESTADOS UNIDOS NÃO ASSUME QUALQUER RESPONSABILIDADE PELO USO OU MAU USO DESTE SOFTWARE OU DE SEUS DERIVADOS.

ESTE SOFTWARE É OFERECIDO “NO ESTADO EM QUE SE ENCONTRA”. O GOVERNO DOS ESTADOS UNIDOS NÃO INSTALARÁ, REMOVERÁ, OPERARÁ OU DARÁ SUPORTE A ESTE SOFTWARE A SEU PEDIDO. SE VOCÊ NÃO TEM CERTEZA DE COMO ESTE SOFTWARE IRÁ INTERAGIR COM SEU SISTEMA, NÃO O USE.

Leia também:

Compartilhe esta postagem

Share on facebook
Share on twitter
Share on linkedin
Share on pinterest
Share on whatsapp

Assine nossa newsletter semanal

    Empresa
    Nossos serviços
    Redes Sociais
    Contato

    Viper IT Comércio e Serviços de Informática

    30771700

    VIPER IT Dev & Solution. Todos os direitos reservados – Desenvolvido por R2 Solution Brasil