image62

Conheça Sparrow, a ferramenta capaz de detectar atividade maliciosa no Azure e Microsoft 365

Sparrow.ps1 foi criado pela equipe Cloud Forensics da CISA para ajudar a detectar possíveis contas e aplicativos comprometidos no ambiente Azure e Microsoft 365.

A Agência de Segurança Cibernética e Infraestrutura dos Estados Unidos (CISA) desenvolveu uma ferramenta capaz de identificar contas de usuários e aplicativos maliciosos nos ambientes Azure e Microsoft 365.

Desde o recente ataque sofrido pela SolarWinds ao seu software Orion, amplamente usado por órgãos e entidades governamentais dos Estados Unidos, bem como grandes empresas, a Microsoft alertou que credenciais e tokens de acesso roubados estão sendo usados ativamente por agentes maliciosos para atingir os clientes no Azure.

Aos administradores de Redes a orientação é ler os artigos citados em destaque e analisar seu ambiente quanto à vulnerabilidades deixadas ante aos ataques recentes.

“CISA criou uma ferramenta gratuita para detectar atividade incomum e potencialmente maliciosa que ameaça os usuários e aplicativos em um ambiente Azure / Microsoft 365”, disse a agência federal norte-americana.

“A ferramenta é destinada ao uso por respondentes de incidentes e é estreitamente focada em atividades que são endêmicas para os recentes ataques baseados em identidade e autenticação vistos em vários setores.”

Como funciona o Sparrow

Sparrow é uma ferramenta baseada em PowerShel que verifica o log de auditoria unificado do Azure e Microsoft 365 em busca de indicadores de comprometimento (IoCs), lista os domínios do Azure AD e verifica as entidades de serviço do Azure e suas permissões de API do Microsoft Graph para descobrir possíveis atividades mal-intencionadas.

A lista completa de verificações que faz uma vez lançada na máquina de análise inclui:

  • Procura por quaisquer modificações nas configurações de domínio e federação em um domínio de locatário
  • Procura por quaisquer modificações ou modificações de credencial em um aplicativo
  • Procura por quaisquer modificações ou modificações de credencial para um serviço principal
  • Procura por qualquer atribuição de função de aplicativo para serviços, usuários e grupos
  • Pesquisa por OAuth ou autorizações de aplicativo
  • Pesquisa por anomalia de uso de token SAML (UserAuthenticationValue de 16457) nos registros de auditoria unificados
  • Procura por logins do PowerShell em caixas de correio
  • Procura por AppID conhecido para Exchange Online PowerShell
  • Procura por AppID conhecido para PowerShell
  • Procura o AppID para ver se ele acessou os itens de correio
  • Procura pelo AppID para ver se ele acessou itens do Sharepoint ou OneDrive
  • Pesquisa por string de useragent WinRM no usuário conectado e operações com falha de login do usuário

Sparrow está disponível na página da CISA no Github com um aviso de cautela em letras garrafais que diz:

USE ESTE SOFTWARE POR SUA PRÓPRIA CONTA E RISCO. O GOVERNO DOS ESTADOS UNIDOS NÃO ASSUME QUALQUER RESPONSABILIDADE PELO USO OU MAU USO DESTE SOFTWARE OU DE SEUS DERIVADOS.

ESTE SOFTWARE É OFERECIDO “NO ESTADO EM QUE SE ENCONTRA”. O GOVERNO DOS ESTADOS UNIDOS NÃO INSTALARÁ, REMOVERÁ, OPERARÁ OU DARÁ SUPORTE A ESTE SOFTWARE A SEU PEDIDO. SE VOCÊ NÃO TEM CERTEZA DE COMO ESTE SOFTWARE IRÁ INTERAGIR COM SEU SISTEMA, NÃO O USE.

Leia também:

Compartilhe esta postagem

Assine nossa newsletter semanal

    Empresa
    Nossos serviços
    Contato

    Viper IT Comércio e Serviços de Informática

    30771700

    VIPER IT Dev & Solution. Todos os direitos reservados – Desenvolvido por R2 Solution Brasil