Scattered Spider: o que você precisa saber

Saiba mais detalhes sobre um grupo de ameaças proeminente e recomendações defensivas para manter os dados confidenciais da sua organização seguros.
 

Nota - Este artigo foi traduzido com a ajuda de IA e revisado por um tradutor humano.

Joseph Avanzato
3 minuto de leitura
Ultima atualização 5 de Junho de 2025
Scattered Spider

Scattered Spider é o apelido dado pelo CrowdStrike a um grupo de eCrime pouco conectado, cuja associação é transitória e vagamente definida. Outros fornecedores rastreiam esse grupo de agentes de ameaças como UNC3944, Storm-0875, LUCR-3 e outras designações.  

As motivações do grupo são geralmente financeiras e visam uma ampla gama de indústrias e países. As vítimas geralmente se encontram em nações ocidentais, como os Estados Unidos, o Canadá, o Reino Unido e a Suíça, mas também é sabido visar nações do Leste Asiático, como a Tailândia, e entidades sul-americanas no Brasil. 

Ativo desde 2022, Scattered Spider normalmente monetiza os ataques por meio de extorsão de ransomware e roubo de dados, com foco em alvos de grande porte, como empresas da Fortune 500 em setores como tecnologia, serviços financeiros, varejo, aeroespacial e outros. 

Atividade recente do Scattered Spider 

Manchetes recentes creditam ao grupo ataques em grande escala a alvos proeminentes, incluindo Transport for London, Caesars, MGM Resorts, DoorDash, CloudFlare, Marks & Spencers, Harrods e Co-op.  

Com o aumento da prevalência dos ataques, é importante entender como eles normalmente conseguem acesso a uma organização e como operam depois que entram na rede. 

Os alvos do grupo tendem a mudar com o tempo — atualmente, o varejo parece ser a principal vítima no setor, mas no próximo mês, o foco poderá ser outro. É importante que todas as empresas entendam que podem se tornar alvos desse grupo a qualquer momento, especialmente as grandes organizações com presença global.  

TTPs Comuns 

O Scattered Spider tende a utilizar engenharia social avançada e fraude para ter acesso inicial a uma organização, geralmente por meio de SMS (smishing) ou chamadas de voz (vishing). Eles também são conhecidos por ligar para números de helpdesk externos na tentativa de redefinir senhas ou números de MFA de usuários desavisados, concedendo ao grupo acesso às contas. 

As atividades deles tendem a culminar em roubo de dados em massa e ransomware, resultando em dupla extorsão das vítimas, obrigando-as a pagar tanto para descriptografar os dados quanto para não divulgar os dados roubados. Os métodos que eles utilizaram incluem: 

  • Falsificação de identidade do helpdesk: utiliza engenharia social para convencer os helpdesks a redefinir senhas e materiais de MFA para administradores-alvo ou outras contas privilegiadas 
  • Extorsão dupla para monetizar as violações, criptografando e ameaçando liberar dados 
  • Comprometimento do Active Directory: conhecido por extrair o NTDS.dit dos controladores de domínio — o principal banco de dados de credenciais do Active Directory 
  • Movimento lateral: Conhecido por abusar de RDP, SSH, PsExec e Tarefas Agendadas para se deslocar entre sistemas dentro de uma rede 
  • Persistência por meio de ferramentas de RMM: Abusa de plataformas de monitoramento e gerenciamento remoto, como AnyDesk, para manter o acesso 
  • Implantação de ransomware: observou-se o uso da variante DragonForce Ransomware-as-a-Service (RaaS) para realizar ataques 

Recomendações de defesa 

O Laboratório de Ameaças da Varonis recomenda as seguintes medidas defensivas para manter os dados protegidos contra ameaças como o Scattered Spider:  

  • Reforçar os protocolos de helpdesk: implementar procedimentos de verificação de identidade para evitar ataques de engenharia social. 
  • Implante uma MFA resistente a phishing: use tokens de hardware ou de correspondência de números em vez de notificações push básicas para todos os pontos de acesso remoto 
  • Garantir a cobertura de endpoints: mantenha 100% de cobertura com ferramentas de detecção e resposta de endpoint (EDR) bem configuradas e monitoramento ativo de alertas 
  • Filtrar o tráfego da web: use proxies da web para bloquear o acesso a domínios suspeitos ou maliciosos 
  • Monitore os repositórios de dados críticos: Utilize ferramentas como Varonis para detectar padrões de acesso incomuns que possam indicar uma violação em andamento 
  • Realizar exercícios de red team: testar regularmente as defesas contra ataques simulados, especialmente direcionados ao Active Directory 
  • Restringir o acesso à internet do servidor: Aplique regras de negação padrão e permita apenas domínios e IPs essenciais no nível do firewall 
  • Manter os sistemas atualizados: certifique-se de que todos os sistemas operacionais e aplicativos estejam atualizados 
  • Mantenha backups seguros: armazene backups offline e teste-os regularmente para garantir a capacidade de recuperação em caso de ataque 

Não espere ocorrer um vazamento de dados.

O Scattered Spider é único porque as classificações não estão bem definidas e a associação é difícil de atribuir quando comparada a outros agentes de ameaças.  

Como sempre, as principais medidas defensivas visam o monitoramento, os backups e a implementação de procedimentos comuns de práticas recomendadas na rede da sua organização.  

Se você precisar de assistência imediata ou achar que sua organização foi afetada por ameaças como o Scattered Spider, entre em contato com nossa equipe.  

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

síndrome-do-impostor:-bug-da-interface-do-usuário-no-visual-studio-permite-que-invasores-representem-editores
Síndrome do impostor: bug da interface do usuário no Visual Studio permite que invasores representem editores
Bug encontrado no instalador do Microsoft Visual Studio permite que um invasor se passe por um editor e emita uma extensão
sites-fantasmas:-roubo-de-dados-de-comunidades-salesforce-desativadas
Sites fantasmas: roubo de dados de comunidades Salesforce desativadas
Sites fantasmas são comunidades abandonadas no Salesforce sem atualizações ou medidas de segurança implementadas
neo4jection:-segredos,-dados-e-exploit-na-nuvem
Neo4jection: segredos, dados e exploit na nuvem
Com o aumento contínuo de bancos de dados gráficos, como o Neo4j, estamos vendo um aumento nos debates entre pesquisadores de segurança sobre os problemas encontrados nesses bancos de dados.