Categories: AMEAÇAS ATUAIS

Operadores do ransomware Nefilim apostando alto


Desde abril de 2020, o grupo tem como alvo organizações em várias regiões, incluindo Sul da Ásia, América do Norte, América do Sul, Europa Ocidental e Oceania.

Principais alvos

Modus operandi

O ransomware foi desenvolvido especificamente para sistemas Windows.

  • O grupo explora ativamente a vulnerabilidade do Remote Desktop Protocol (RDP) ou Citrix como seu principal vetor de ataque às organizações-alvo.
  • O ransomware usa Mimikatz para coletar credenciais, PSexec para mover lateralmente em uma rede e CobaltStrike para controlar o ambiente.
  • O Nefilim usa uma combinação de dois algoritmos diferentes AES-128 e RSA-2048 para criptografar os arquivos das vítimas.
  • Como outros grupos proeminentes, os operadores do Nefilim também ameaçam suas vítimas a liberar dados em seu site de vazamento se o valor do resgate não for pago ou uma parte negar entrar em uma negociação de resgate.
  • Os atores da ameaça vazam dados de amostra em seu site denominado Vazamentos Corporativos.

Principais conclusões

Embora seja um ransomware relativamente novo, o Nefilim está amadurecendo rapidamente, provavelmente com a ajuda de um suporte de desenvolvimento ativo. Como o ransomware abusa principalmente de portas RDP não seguras, os pesquisadores aconselham as equipes de segurança a serem cautelosas com as portas expostas e a fechar todas as portas não utilizadas. Além disso, os especialistas recomendam definir configurações para limitar as tentativas de login para acesso de administrador de rede RDP.

Fonte: https://cyware.com/news/nefilim-operators-playing-it-big-830ec152

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 semanas ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago