Categories: AMEAÇAS ATUAIS

Ransomware ProLock – tudo que você precisa saber

Imagem: Grupo-IB

Desde o início do ano, uma nova gangue de ransomware chamada ProLock construiu seu nome  invadindo  grandes empresas e redes governamentais, criptografando arquivos e exigindo enormes pagamentos de resgate.

ProLock é a mais recente gangue de ransomware que adotou a abordagem de “caça grande” em suas operações. A caça grossa refere-se a ir atrás de alvos maiores a fim de extrair grandes pagamentos das vítimas que podem pagar.

Os administradores de sistema que gerenciam essas redes maiores têm maior probabilidade de ver ataques desse grupo específico.

Abaixo está um breve resumo de todas as atividades do ProLock que os administradores de sistema precisam estar cientes, com base em relatórios publicados pelo  Group-IB,  Sophos e dois alertas do FBI [ 1, 2 ].

Início do ProLock

A gangue do ProLock começou sua atividade (ataques) no final de 2019. Eles inicialmente operavam com o nome de PwndLocker, mas implementaram uma grande atualização de código e  mudaram seu nome para ProLock  em março de 2020, depois que pesquisadores de segurança identificaram um bug na cepa PwndLocker original e lançou um descriptografador gratuito.

Na maioria dos incidentes analisados ​​por pesquisadores de segurança, o ransomware ProLock foi implantado em redes que foram previamente infectadas com o trojan Qakbot.

O cavalo de Troia Qakbot é distribuído por meio de campanhas de spam por e-mail ou é descartado como uma carga útil de segundo estágio em computadores previamente infectados com o cavalo de Troia Emotet. Os administradores de sistema que encontrarem computadores infectados com qualquer uma dessas duas cepas de malware devem isolar os sistemas e auditar suas redes, pois a gangue do ProLock pode já estar perambulando por seus sistemas.

Lateral movement

Mas como a gangue do ProLock geralmente compra acesso a um computador infectado pelo Qakbot e não a redes inteiras, eles também precisam expandir seu acesso desse ponto de entrada inicial para outros computadores próximos, para dano máximo.

Essa operação é chamada de “movimento lateral” e há várias maneiras de a gangue do ProLock fazer isso.

O Group-IB diz que o ProLock usa a vulnerabilidade CVE-2019-0859 do Windows para obter acesso de nível de administrador em hosts infectados e, em seguida, implanta a ferramenta MimiKats para despejar credenciais do sistema infectado.

Dependendo do que encontrarem, a turma do ProLock pode usar essas credenciais para se mover lateralmente em uma rede via RDP, SMB ou via controlador de domínio local.

O WMIC é usado no último momento para enviar o ransomware real para todos os hosts comprometidos, onde criptografa arquivos e, de acordo com a Sophos, reproduz o tom de alerta do sistema operacional no final para sinalizar o fim da rotina de criptografia.

Impacto

Todas as operações necessárias para se mover lateralmente em uma rede são executadas por um operador humano na frente de um terminal – e não são automatizadas.

Como resultado, os incidentes do ProLock geralmente conseguem infectar um grande número de computadores, pois o operador humano do ProLock espera seu tempo para maximizar os danos.

O Grupo IB diz que essa tática permite que o grupo exija taxas de descriptografia muito altas das vítimas, a maioria das quais enfrentam tempos de inatividade prolongados, caso decidam reconstruir as redes internas.

“O fato de que suas demandas de resgate médias variam de 35 a 90 Bitcoin (aproximadamente $ 400.000 a $ 1.000.000) apenas confirma sua estratégia de ‘pensar grande'”, disse o Grupo IB em um relatório privado divulgado hoje pela ZDNet.

Essas somas estão abaixo da média (US $ 1,8 milhão) de algumas outras gangues de ransomware de caça de grande porte, mas as extorsões do ProLock têm aumentado gradualmente nos últimos meses. Por exemplo, o Group-IB disse à ZDNet que o recente caso ProLock que eles rastrearam envolveu um resgate de 225 Bitcoin, que é de cerca de US $ 2,3 milhões.

Algumas das vítimas anteriores do grupo incluem grandes nomes como o fabricante de caixas eletrônicos Diebold Nixdorf, a cidade de Novi Sad na Sérvia e o condado de Lasalle em Illinois.

Pagando o resgate

Mas apesar dos danos que esse grupo de ransomware pode causar, em um de seus dois alertas, o FBI alertou as organizações contra o pagamento do resgate, já que o descriptografador ProLock que as vítimas recebem nem sempre funciona como pretendido e geralmente falha ao descriptografar arquivos maiores.

Vítima envergonhada

Além disso, o ProLock também foi visto em alguns incidentes vazando dados das redes das vítimas que eles infectaram e que se recusaram a pagar.

Enquanto alguns outros grupos de ransomware criaram  sites especiais  onde vazam esses dados, o ProLock prefere despejá-los em fóruns de hackers ou repassá-los aos jornalistas por e-mail.

Ao todo, o ProLock parece ser a primeira gangue de ransomware que usa Qakbot como um ponto de entrada inicial, mas a maioria de suas outras táticas são compartilhadas com a maioria das outras gangues de caça de grandes jogos e ransomware operados por humanos – portanto, defender redes contra ProLock deve ser simples para empresas que já tomaram precauções contra outros grupos de ransomware.

Fonte: https://www.zdnet.com/article/prolock-ransomware-everything-you-need-to-know/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

21 horas ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

22 horas ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

6 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago