Thanos RaaS – Uma Análise Rápida

Principais alvos

  • Muitas variantes deste ransomware têm como alvo ativamente organizações localizadas na Europa Ocidental, Oriente Médio e Norte da África. Essas variantes são criadas usando a ferramenta de construção Thanos.
  • Em 6 e 9 de julho de 2020, os arquivos associados ao ransomware Thanos (também conhecido como Hakbit) foram observados em um ataque direcionado a duas organizações estatais localizadas no Oriente Médio e no Norte da África.
  • Em junho de 2020, uma campanha de ransomware baseada em e-mail foi encontrada visando organizações localizadas na Europa Ocidental (Áustria, Suíça e Alemanha). A campanha de ataque potencializou a ferramenta de construção Thanos.

Modus operandi

  • O ransomware está disponível como um serviço e oferece a seus usuários a capacidade de criar cargas úteis de ransomware personalizadas.
  • O ransomware usa uma técnica de ransomware de prova de conceito chamada RIPlace , para contornar as mitigações anti-ransomware.
  • Para propagação, ele usa uma ferramenta PsExec legítima para executar o ransomware em dispositivos conectados à rede.
  • Thanos também se espalha através de vetores de infecção comuns, como engenharia social, phishing e e-mails de spam.

Atualizações recentes e associação

A ferramenta de criação de ransomware foi desenvolvida por um ator de ameaças chamado Nosophoros.

  • O construtor de ransomware Thanos foi promovido como um construtor privado de ransomware oferecido em fóruns de hackers de língua russa desde fevereiro.
  • Thanos também é comercializado com participação nos lucros, uma vez que os hackers e distribuidores de malware alistados recebem uma parcela da receita – de cerca de 60-70% dos pagamentos de resgate – pela distribuição do ransomware.

Principais conclusões

Qualquer indivíduo pode usar o serviço de malware para criar seu ransomware personalizado, junto com técnicas de anti-análise. O desenvolvimento do Thanos ransomware indica que os invasores têm usado este serviço para desenvolver malware personalizado para um público-alvo, funções e preferências específicas. As organizações precisam estar vigilantes e devem atualizar proativamente suas soluções anti-malware, fazer backup de dados importantes, implantar gateway de e-mail seguro e firewalls de rede para bloquear ameaças potenciais.

Fonte: https://cyware.com/news/thanos-raas-a-quick-analysis-13920509

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 semanas ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago