ToddyCat: roubo de tokens Microsoft 365 e e-mails do Outlook

As táticas do grupo ToddyCat contra Outlook e M365 reveladas.

Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

O roubo de tokens Microsoft 365 se tornou uma das técnicas mais perigosas da atual geração de ataques avançados, e o grupo APT ToddyCat está entre os principais responsáveis por elevar esse risco a um novo patamar. Nos últimos meses, a operação do grupo evoluiu com ferramentas inéditas voltadas ao acesso clandestino a e-mails corporativos, contas de alto privilégio e serviços essenciais do ecossistema Microsoft, criando um cenário crítico para equipes de segurança, administradores de TI e profissionais que dependem do Outlook e do Microsoft 365 para trabalho.

O objetivo deste artigo é explicar de forma clara e acessível como o ToddyCat modernizou suas operações com as ferramentas TCSectorCopy e SharpTokenFinder, quais técnicas utilizam para roubar mensagens e tokens OAuth 2.0 e, sobretudo, como proteger sua organização com medidas práticas de mitigação. Todo o conteúdo foi estruturado para ser facilmente escaneável, com foco em profundidade técnica, otimização para SEO e adequação ao público profissional.

Desde 2020, o ToddyCat se destaca pela combinação de ferramentas personalizadas, ataques cirúrgicos e campanhas de longa duração. Seus alvos principais incluem governos, organizações diplomáticas e infraestrutura crítica, mas as táticas mais recentes mostram que empresas de todos os tamanhos podem ser afetadas. Em um ecossistema altamente dependente de identidades e tokens, proteger o Microsoft 365 e os navegadores nunca foi tão urgente.

O novo arsenal do ToddyCat: TCSectorCopy e SharpTokenFinder

A nova rodada de ferramentas do ToddyCat amplia um conjunto já conhecido por campanhas anteriores, quando o grupo utilizava backdoors como Samurai e TomBerBil para controle remoto e movimentação lateral. As novidades, entretanto, são voltadas especialmente ao acesso clandestino e persistente em contas corporativas, com foco em mensageria e autenticação. Tanto o TCSectorCopy quanto o SharpTokenFinder representam uma evolução natural das suas TTPs, agora mais discretas, eficientes e alinhadas a técnicas modernas de espionagem em ambientes Microsoft.

Tokens Microsoft 365
Imagem: TheHackerNews

O papel do TCSectorCopy no roubo de arquivos OST do Outlook

O TCSectorCopy foi criado para copiar arquivos OST do Outlook de forma silenciosa, mesmo quando o cliente de e-mail está em execução e bloqueia acesso convencional. Essa limitação sempre foi um obstáculo para invasores, já que o Outlook mantém o arquivo restrito para evitar corrupção enquanto está aberto.

A ferramenta resolve isso ao copiar o arquivo setor por setor, ignorando as travas do sistema operacional e permitindo que o invasor tenha uma réplica íntegra do OST para leitura posterior. Uma vez de posse desse arquivo, os operadores do ToddyCat utilizam o XstReader para extrair mensagens, anexos, credenciais residuais e metadados sensíveis. Essa abordagem permite que o atacante obtenha informações sem gerar ruído ou alterações perceptíveis no endpoint.
Com acesso ao OST, o grupo pode reconstruir conversas, monitorar comunicações internas e identificar pessoas-chave, preparando ataques subsequentes de engenharia social, espionagem ou escalonamento de privilégios.

SharpTokenFinder e o ataque aos tokens OAuth 2.0 no Microsoft 365

O SharpTokenFinder foi desenvolvido para localizar e extrair tokens OAuth 2.0 utilizados pelo Microsoft 365, navegadores e aplicativos principais. Esses tokens são extremamente sensíveis, pois representam a identidade do usuário em formato JWT, permitindo acesso a e-mails, arquivos do OneDrive, SharePoint e outros recursos sem exigir senha ou MFA.

O ataque funciona de forma direta e eficiente. A ferramenta vasculha processos e caminhos onde navegadores e aplicativos armazenam temporariamente tokens em memória ou no disco. Uma vez capturados, esses tokens M365 permitem que o atacante acesse a conta da vítima como se fosse ela própria, muitas vezes sem disparar alertas porque os tokens são considerados válidos pelo Azure AD.

O roubo desses tokens é especialmente perigoso porque:

  • contorna senhas e MFA
  • permite acesso remoto fora do perímetro corporativo
  • explora a confiança de sessões legítimas
  • viabiliza movimentos laterais sem gerar ruídos de autenticação

Essa é a razão pela qual o roubo de tokens se tornou uma técnica crítica nos arsenais modernos de APTs.

Táticas de evasão: o uso do ProcDump e a exploração de SMB

Para extrair tokens de processos protegidos, o ToddyCat utiliza estratégias mais sofisticadas, incluindo o abuso do ProcDump, uma ferramenta legítima da suíte Sysinternals amplamente usada por equipes de TI e segurança. A escolha não é acidental. Por ser uma ferramenta legítima, ela tende a gerar menos alertas que malwares comuns, principalmente em ambientes sem monitoramento adequado.

O ProcDump é utilizado para despejar a memória do processo Outlook.exe, o que permite capturar:

  • tokens OAuth em uso ativo
  • chaves temporárias
  • IDs de sessão e artefatos de autenticação
    A técnica contorna defesas que impedem extrações diretas do disco, já que os tokens normalmente residem apenas em memória.
    Além disso, a versão PowerShell do TomBerBil continua sendo usada para movimentação lateral por SMB, especialmente em redes corporativas que não segmentam adequadamente suas máquinas. O grupo também emprega métodos avançados para capturar e descriptografar chaves do DPAPI, permitindo desbloquear credenciais protegidas localmente, incluindo:
  • informações salvas no navegador
  • senhas de aplicativos
  • tokens persistentes em cache

Esse conjunto de técnicas torna o ToddyCat particularmente perigoso, pois combina ferramentas legítimas, execução fileless e suporte a vários vetores de intrusão.

Como se defender: estratégias de mitigação para proteger m365 e navegadores

A defesa contra roubo de e-mails, tokens de acesso Outlook e tokens OAuth exige uma estratégia múltipla que combina configuração, detecção e políticas de identidade. A seguir, um conjunto de boas práticas eficazes para ambientes corporativos:

1. Habilitar MFA obrigatória para todos os usuários e serviços
Mesmo que tokens roubados possam contornar o MFA, ele ainda é essencial para bloquear:

  • criação de sessões ilegítimas
  • autenticação redundante
  • ataques paralelos de phishing
    Versionamento avançado com Conditional Access também reduz superfícies de ataque.
    2. Monitorar o uso do ProcDump e ferramentas Sysinternals
    Crie alertas específicos para eventos como:
  • execução do ProcDump
  • criação de dumps de memória
  • uso anômalo de ferramentas administrativas
    EDRs modernos são capazes de detectar esse comportamento mesmo quando executado por administradores.
    3. Auditar tarefas agendadas e scripts PowerShell
    O ToddyCat depende de:
  • tarefas agendadas persistentes
  • módulos PowerShell ocultos
  • execução remota via SMB
    Monitore logs do PowerShell e evite permissões excessivas para módulos não assinados.
    4. Proteger endpoints com soluções EDR de última geração
    Ferramentas modernas conseguem identificar:
  • leitura setor por setor de arquivos OST
  • anomalias de acesso ao Outlook
  • atividades relacionadas a tokens OAuth
    Além disso, configure o EDR para impedir execução de binários maliciosos disfarçados.
    5. Fortalecer o DPAPI e o gerenciamento de credenciais
    Evite:
  • salvar senhas no navegador
  • permitir caching prolongado de tokens
  • uso de contas com privilégios excessivos
    Considere também rotacionar chaves e reforçar a política de proteção de credenciais.
    6. Restringir acesso a arquivos OST e monitorar sua cópia
    Determine políticas de:
  • acesso somente por processos autorizados
  • bloqueio de leitura direta por ferramentas externas
  • alertas sobre cópias incomuns de arquivos grandes
    Isso ajuda a interromper o uso de ferramentas como TCSectorCopy.
    7. Implementar Zero Trust e segmentação de rede
    A segmentação reduz consideravelmente o impacto da movimentação lateral por SMB.
    8. Revisar periodicamente permissões e tokens ativos no Azure AD
    Tokens ativos demais facilitam abuso. Revogue sessões antigas e estabeleça janelas curtas de validade.

Conclusão e visão de futuro

O ToddyCat demonstra como grupos avançados estão evoluindo em direção ao roubo de tokens Microsoft 365, criando ataques altamente discretos, eficazes e difíceis de detectar. Seu novo arsenal, baseado em ferramentas especializadas como TCSectorCopy e SharpTokenFinder, representa um salto significativo em técnicas de espionagem corporativa, especialmente quando combinado com o abuso de ferramentas legítimas como o ProcDump.

O cenário atual exige ação imediata. Organizações que dependem do Outlook, do Microsoft 365 e de aplicações baseadas em autenticação OAuth 2.0 precisam revisar suas políticas de segurança, fortalecer o monitoramento, aplicar MFA de forma global e reduzir o tempo de validade de tokens e sessões.

Quanto mais rápido as empresas adotarem práticas robustas de defesa, menor será a superfície de ataque disponível para grupos APT sofisticados como o ToddyCat.

Compartilhe este artigo
Nenhum comentário