quot;) | stats count by src_ip, query | where count BETWEEN 3 AND 20 | sort -count ``` ### Splunk - Exfiltração a Partir de Processo de Scanner/AV ```spl index=proxy src_category IN ("endpoint_security", "developer_tools", "av_scanner") | where bytes_out > 1048576 | stats sum(bytes_out) AS total_bytes_out by src_ip, dest_ip, app | where total_bytes_out > 10485760 | sort -total_bytes_out ``` ### KQL - Microsoft Sentinel - Pipeline CI/CD com Acesso Externo Anomalo ```kql DeviceNetworkEvents | where InitiatingProcessFileName in~ ("trivy", "docker", "npm", "pip", "gradle") | where RemoteIPType == "Public" | where RemotePort !in (80, 443) | project Timestamp, DeviceName, InitiatingProcessFileName, RemoteIP, RemotePort, RemoteUrl | order by Timestamp desc ``` ### YARA Rule - GuptiMiner (eScan Compromise) ```yara rule GuptiMiner_eScan_Backdoor { meta: description = "Detects GuptiMiner backdoor from eScan supply chain compromise" author = "RunkIntel" reference = "Avast - GuptiMiner Analysis 2024" tags = "supply-chain, latam, brazil, av-abuse" strings: $s1 = "eScanSetup" ascii wide nocase $s2 = "GuptiMiner" ascii wide nocase $s3 = "MicroWorld" ascii wide nocase $crypto = "XMRig" ascii wide nocase condition: uint16(0) == 0x5A4D and 2 of ($s*) or $crypto } ``` --- ## Checklist de Erradicacao - [ ] Documentar todas as versoes afetadas antes de remover - [ ] Remover software comprometido de TODOS os sistemas identificados - [ ] Validar remoção: verificar que binarios afetados nao existem mais - [ ] Instalar versao limpa/segura (verificar hash SHA256 vs. hash publicado pelo fornecedor) - [ ] Resetar credenciais de todos os servicos que o software acessava - [ ] Auditar modificacoes feitas pelo software nos ultimos 90 dias (logs, arquivos, rede) - [ ] Verificar e remover qualquer backdoor persistente (tarefas agendadas, servicos, registry) - [ ] Revisar permissoes dos usuarios de servico - minimizar ao necessário - [ ] Atualizar todas as dependencias de containers e pipelines CI/CD - [ ] Validar SBOM de todas as aplicações criticas após erradicacao --- ## Checklist de Recuperacao - [ ] Instalar versao limpa ou alternativa segura do software afetado - [ ] Validar integridade com hash SHA256 públicado pelo fornecedor antes de instalar - [ ] Aplicar principio de mínimo privilégio ao software substituido - [ ] Implementar verificação de hash SHA256 obrigatoria em todos os pipelines CI/CD - [ ] Configurar monitoramento específico para o comportamento normal do software - [ ] Implementar SBOM em todos os projetos criticos - [ ] Monitoramento intensivo por 30 dias após recuperacao --- ## Gestao de Fornecedores (Pos-Incidente) ### Avaliacao de Risco de Terceiros - [ ] Solicitar ao fornecedor relatorio de análise forense do comprometimento - [ ] Exigir certificacao de terceiros (SOC 2 Type II, ISO 27001) na renovacao de contrato - [ ] Incluir clausulas de notificação de incidente no SLA (máximo 24h para notificação) - [ ] Implementar revisao anual de postura de segurança de fornecedores criticos via OSSF Scorecard - [ ] Avaliar alternativas ao software comprometido para reduzir dependencia de fornecedor único - [ ] Implementar verificação automatica de assinatura de todos os softwares antes de deploy --- ## Comúnicação ### Templaté - Notificação CERT.br (Supply Chain) ``` Para: [email protected] Assunto: Supply Chain Compromise - [Nome do Software] - IOCs para compartilhamento ORGANIZACAO: [nome] DATA/HORA: [confirmacao] INCIDENTE Software comprometido: [nome e versao] Tipo de comprometimento: [atualizador trojanizado / dependencia maliciosa / container] Backdoor identificado: [sim/nao - nome do malware se conhecido] Atividade C2 confirmada: [sim/nao] IOCs IDENTIFICADOS [Lista de IPs, dominios, hashes identificados em nosso ambiente] ACOES TOMADAS - Remoção do software em [data] - Hunting retroativo de 90 dias - Sistemas afetados: [contagem] Disponível para compartilhar informacoes técnicas adicionais. Contato: [nome, email, telefone] ``` --- ## Licoes Aprendidas ### Questoes Obrigatorias 1. Como identificamos o comprometimento? Notificação do fornecedor ou detecção interna? 2. O software comprometido tinha visibilidade de rede monitorada? 3. O SBOM estava disponível para identificar rapidamente onde o software era usado? 4. Os pipelines CI/CD verificavam o hash dos binarios antes de usar? 5. Nosso processo de avaliacao de fornecedores teria detectado este risco? ### Metricas de Impacto | Metrica | Valor | |---------|-------| | Versoes comprometidas identificadas | | | Sistemas afetados | | | Pipelines CI/CD comprometidos | | | Tempo até identificação | | | Dados potencialmente exfiltrados | | | Custo de resposta (R$) | | ### Melhorias Recomendadas - [ ] Implementar verificação de hash SHA256 obrigatoria para todos os instaladores - [ ] Adotar SBOM (CycloneDX ou SPDX) em todos os projetos criticos - [ ] Configurar monitoramento de comportamento de rede para softwares gerenciados - [ ] Criar processo formal de avaliacao de segurança de fornecedores (TPRM) - [ ] Usar apenas repositorios npm/PyPI com verificação de integridade (npmlock, pip hash) - [ ] Implementar assinatura de containers com Cosign (Sigstore) em todos os pipelines - [ ] Assinar advisories de segurança dos principais fornecedores de software usados - [ ] Segmentar software de segurança (AV, scanner) em VLAN dedicada e monitorada --- ## Referências - [[cve-2026-33634|CVE-2026-33634]] - Trivy RCE (scanner de containers) - [[escan-compromise]] - Comprometimento do eScan AV via GuptiMiner - [[g0032-lazarus-group]] - grupo responsavel pelo eScan compromise - [[g0016-apt29]] - grupo responsavel pelo SolarWinds supply chain attack - [[t1195-002-supply-chain-compromise|T1195.002 - Supply Chain Compromise]] - técnica MITRE ATT&CK - [[t1195-001-compromise-software-dependencies|T1195.001 - Compromise Software Dependencies]] - dependências maliciosas - [[t1553-subvert-trust-controls|T1553.002 - Code Signing]] - abuso de certificados - [[t1072-software-deployment-tools|T1072 - Software Deployment Tools]] - abuso de ferramentas de deploy - [[technology|tecnologia]] - setor com maior exposicao a supply chain attacks - [[financial|financeiro]] - fintechs brasileiras com pipelines CI/CD afetados - [[ir-supply-chain-attack]] - playbook geral de supply chain (casos SolarWinds/3CX) - [Avast - GuptiMiner eScan Analysis](https://decoded.avast.io/jánrubin/guptiminer-hijacking-antivirus-updates/) - [CISA - Software Supply Chain Security](https://www.cisa.gov/resources-tools/resources/software-supply-chain-security) - [NIST SP 800-161r1 - Supply Chain Risk Management](https://csrc.nist.gov/publications/detail/sp/800-161/rev-1/final) - [Aqua Security - Trivy CVE Advisory](https://github.com/aquasecurity/trivy/security/advisories) --- *Ultima revisao: 2026-03-27 | Proxima revisao recomendada: 2026-09-27*