Categories: AMEAÇAS ATUAIS

Operadores do ransomware Nefilim apostando alto


Desde abril de 2020, o grupo tem como alvo organizações em várias regiões, incluindo Sul da Ásia, América do Norte, América do Sul, Europa Ocidental e Oceania.

Principais alvos

Modus operandi

O ransomware foi desenvolvido especificamente para sistemas Windows.

  • O grupo explora ativamente a vulnerabilidade do Remote Desktop Protocol (RDP) ou Citrix como seu principal vetor de ataque às organizações-alvo.
  • O ransomware usa Mimikatz para coletar credenciais, PSexec para mover lateralmente em uma rede e CobaltStrike para controlar o ambiente.
  • O Nefilim usa uma combinação de dois algoritmos diferentes AES-128 e RSA-2048 para criptografar os arquivos das vítimas.
  • Como outros grupos proeminentes, os operadores do Nefilim também ameaçam suas vítimas a liberar dados em seu site de vazamento se o valor do resgate não for pago ou uma parte negar entrar em uma negociação de resgate.
  • Os atores da ameaça vazam dados de amostra em seu site denominado Vazamentos Corporativos.

Principais conclusões

Embora seja um ransomware relativamente novo, o Nefilim está amadurecendo rapidamente, provavelmente com a ajuda de um suporte de desenvolvimento ativo. Como o ransomware abusa principalmente de portas RDP não seguras, os pesquisadores aconselham as equipes de segurança a serem cautelosas com as portas expostas e a fechar todas as portas não utilizadas. Além disso, os especialistas recomendam definir configurações para limitar as tentativas de login para acesso de administrador de rede RDP.

Fonte: https://cyware.com/news/nefilim-operators-playing-it-big-830ec152

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Instalador falso do AnyDesk espalha o MetaStealer por meio do golpe ClickFix

Um novo e inteligente golpe do ClickFix está usando um instalador falso do AnyDesk e…

4 dias ago

Atores de ameaças abusam da IA ​​Grok do X para espalhar links maliciosos

Pesquisadores descobriram que agentes de ameaças exploram o Grok, IA integrada ao X (antigo Twitter),…

4 dias ago

WinRAR 0day: Explorações em andamento

As explorações permitem backdooring persistente quando os alvos abrem arquivos armadilhados.

4 semanas ago

Escritórios do governo na Carolina do Norte, Geórgia, sofrem ataques cibernéticos

Uma cidade na Carolina do Norte e um escritório de advogados distritais cobrindo quatro condados…

3 meses ago

Nytheon AI Tool está ganhando tração em forums de Hacking

O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de…

3 meses ago

Nova Vulnerabilidade 0day de Injection no Salesforce SOQL Expõe Milhões de Implantações

Um pesquisador de segurança revelou uma vulnerabilidade crítica de injeção de SOQL no controlador interno…

3 meses ago