Conheça as técnicas do ransomware Maze para executar um ataque

Sophos analisa como o Maze tentou executar o ataque de três maneiras diferentes e, na terceira tentativa, se utilizou de uma versão aprimorada do truque da máquina virtual do Ragnar Locker

Compartilhar:

A Sophos publicou recentemente o relatório “Maze Attackers Adopt Ragnar Locker Virtual Machine Technique”, que mostra como invasores tentaram, de três maneiras diferentes, executar o Maze ransomware durante um único ataque, enquanto exigiam um resgate de 15 milhões de dólares. Na terceira tentativa, os operadores do Maze tentaram alavancar máquinas virtuais (VM) para espalhar o ransomware, técnica já utilizada pelo Ragnar Locker, conforme relatado pela Sophos em maio de 2020. Maze é uma das famílias de ransomware mais notórias e está ativa desde 2019, quando evoluiu a partir do ransomware ChaCha, sendo um dos primeiros a combinar criptografia de dados com roubo de informações.

 

Como acontecem os ataques do Maze

 

A investigação revelou que os invasores haviam acessado a rede pelo menos seis dias antes de sua primeira tentativa de lançar a carga útil do ransomware. Durante esse tempo, os invasores exploraram a rede, executaram ferramentas legítimas de terceiros, estabeleceram conexões e migraram dados para um serviço de armazenamento em nuvem para preparar para o lançamento do ransomware.

 

Ao lançar o primeiro ataque, os operadores exigiram um resgate de 15 milhões de dólares do alvo, que optou por não pagar a quantia. Quando os invasores perceberam que esse primeiro ataque havia falhado, eles lançaram uma segunda tentativa ligeiramente diferente. Esse movimento foi interceptado por ferramentas de segurança e pela equipe Sophos Managed Threat Response (MTR), que estava lidando com os esforços de resposta a incidentes. Para a terceira tentativa, os invasores usaram uma versão reconfigurada da técnica de VM do Ragnar Locker, desta vez executando o Windows 7 em vez da VM do Windows XP, e direcionados a apenas um servidor de arquivos. O ataque e a técnica do Ragnar Locker foram imediatamente reconhecidos e bloqueados.

 

“A cadeia de ataque descoberta pelos respondentes às ameaças da Sophos destaca a agilidade dos adversários humanos e sua capacidade de substituir e reconfigurar rapidamente as ferramentas e retornar ao ringue para outra rodada”, conta Peter Mackenzie, gerente de resposta a incidentes da Sophos. “O uso de uma técnica de máquina virtual Ragnar Locker barulhenta, com sua grande pegada e uso de CPU, pode refletir uma crescente frustração por parte dos invasores depois que as duas primeiras tentativas de criptografar dados falharam”, completa.

 

Como prevenir ataques cibernéticos

 

A Sophos recomenda que, para evitar ataques cibernéticos, especialmente os de ransomware, as equipes de segurança de TI reduzam  a superfície de ataque por meio de atualizações dos sistemas de segurança em camadas baseados em nuvem, incluindo tecnologia anti-ransomware, educação dos funcionários sobre o que procurar e considerar fazer a configuração de um serviço humano de caça a ameaças para detectar pistas de que um ataque está em andamento.

 

“Cada organização é um alvo, e qualquer spam ou e-mail de phishing, porta RDP exposta, dispositivo de gateway vulnerável ou credenciais de acesso remoto roubadas fornecem um ponto de entrada suficiente para os cibercriminosos ganharem uma posição”, conclui Mackenzie.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Estudo detecta vulnerabilidade explorável em software de videoconferência sigiloso

Pesquisadores da Check Point Software identificam brecha de dia zero em ferramenta de videoconferência que permitiu ataques sem phishing e...
Security Report | Overview

Stardust Chollima mira comprometimento de biblioteca Axios, alerta threat intel

Grupo de threat intelligence da Crowdstrike detectou a ação cibercriminosa e apontou o agente hostil como possível autor. Ainda não...
Security Report | Overview

IA agêntica será pilar da resiliência digital dos CISOs?

Relatório revela que quase 100% dos líderes agora acumulam a governança de IA, enquanto 92% utilizam a tecnologia para expandir...
Security Report | Overview

Ataques contra infraestruturas de identidade crescem 178%, aponta estudo

Estudo anual "Year in Review" revela que vulnerabilidades são exploradas quase instantaneamente e aponta tanto o avanço da IA agêntica...