Thanos RaaS – Uma Análise Rápida

Principais alvos

  • Muitas variantes deste ransomware têm como alvo ativamente organizações localizadas na Europa Ocidental, Oriente Médio e Norte da África. Essas variantes são criadas usando a ferramenta de construção Thanos.
  • Em 6 e 9 de julho de 2020, os arquivos associados ao ransomware Thanos (também conhecido como Hakbit) foram observados em um ataque direcionado a duas organizações estatais localizadas no Oriente Médio e no Norte da África.
  • Em junho de 2020, uma campanha de ransomware baseada em e-mail foi encontrada visando organizações localizadas na Europa Ocidental (Áustria, Suíça e Alemanha). A campanha de ataque potencializou a ferramenta de construção Thanos.

Modus operandi

  • O ransomware está disponível como um serviço e oferece a seus usuários a capacidade de criar cargas úteis de ransomware personalizadas.
  • O ransomware usa uma técnica de ransomware de prova de conceito chamada RIPlace , para contornar as mitigações anti-ransomware.
  • Para propagação, ele usa uma ferramenta PsExec legítima para executar o ransomware em dispositivos conectados à rede.
  • Thanos também se espalha através de vetores de infecção comuns, como engenharia social, phishing e e-mails de spam.

Atualizações recentes e associação

A ferramenta de criação de ransomware foi desenvolvida por um ator de ameaças chamado Nosophoros.

  • O construtor de ransomware Thanos foi promovido como um construtor privado de ransomware oferecido em fóruns de hackers de língua russa desde fevereiro.
  • Thanos também é comercializado com participação nos lucros, uma vez que os hackers e distribuidores de malware alistados recebem uma parcela da receita – de cerca de 60-70% dos pagamentos de resgate – pela distribuição do ransomware.

Principais conclusões

Qualquer indivíduo pode usar o serviço de malware para criar seu ransomware personalizado, junto com técnicas de anti-análise. O desenvolvimento do Thanos ransomware indica que os invasores têm usado este serviço para desenvolver malware personalizado para um público-alvo, funções e preferências específicas. As organizações precisam estar vigilantes e devem atualizar proativamente suas soluções anti-malware, fazer backup de dados importantes, implantar gateway de e-mail seguro e firewalls de rede para bloquear ameaças potenciais.

Fonte: https://cyware.com/news/thanos-raas-a-quick-analysis-13920509

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

1 dia ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

1 dia ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

6 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago