Thanos RaaS – Uma Análise Rápida

Principais alvos

  • Muitas variantes deste ransomware têm como alvo ativamente organizações localizadas na Europa Ocidental, Oriente Médio e Norte da África. Essas variantes são criadas usando a ferramenta de construção Thanos.
  • Em 6 e 9 de julho de 2020, os arquivos associados ao ransomware Thanos (também conhecido como Hakbit) foram observados em um ataque direcionado a duas organizações estatais localizadas no Oriente Médio e no Norte da África.
  • Em junho de 2020, uma campanha de ransomware baseada em e-mail foi encontrada visando organizações localizadas na Europa Ocidental (Áustria, Suíça e Alemanha). A campanha de ataque potencializou a ferramenta de construção Thanos.

Modus operandi

  • O ransomware está disponível como um serviço e oferece a seus usuários a capacidade de criar cargas úteis de ransomware personalizadas.
  • O ransomware usa uma técnica de ransomware de prova de conceito chamada RIPlace , para contornar as mitigações anti-ransomware.
  • Para propagação, ele usa uma ferramenta PsExec legítima para executar o ransomware em dispositivos conectados à rede.
  • Thanos também se espalha através de vetores de infecção comuns, como engenharia social, phishing e e-mails de spam.

Atualizações recentes e associação

A ferramenta de criação de ransomware foi desenvolvida por um ator de ameaças chamado Nosophoros.

  • O construtor de ransomware Thanos foi promovido como um construtor privado de ransomware oferecido em fóruns de hackers de língua russa desde fevereiro.
  • Thanos também é comercializado com participação nos lucros, uma vez que os hackers e distribuidores de malware alistados recebem uma parcela da receita – de cerca de 60-70% dos pagamentos de resgate – pela distribuição do ransomware.

Principais conclusões

Qualquer indivíduo pode usar o serviço de malware para criar seu ransomware personalizado, junto com técnicas de anti-análise. O desenvolvimento do Thanos ransomware indica que os invasores têm usado este serviço para desenvolver malware personalizado para um público-alvo, funções e preferências específicas. As organizações precisam estar vigilantes e devem atualizar proativamente suas soluções anti-malware, fazer backup de dados importantes, implantar gateway de e-mail seguro e firewalls de rede para bloquear ameaças potenciais.

Fonte: https://cyware.com/news/thanos-raas-a-quick-analysis-13920509

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Qualys alerta: avalanche de CVEs e janela de exploração negativa entram na era Mythos

IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…

4 semanas ago

NoVoice no Google Play: malware com rootkit infectou 2,3 milhões e mira Androids desatualizados

Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…

1 mês ago

Criminosos dizem ter hackeado a cidade de Meriden (EUA) e roubado dados

Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…

1 mês ago

Alemanha expõe líder do REvil/GandCrab e reacende debate sobre guerra ao ransomware

A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…

1 mês ago

Exploit zero‑day BlueHammer atinge Windows Defender e dá acesso SYSTEM

BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…

1 mês ago

Drift suspende serviços após ataque que pode ter levado mais de US$ 285 milhões

Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…

1 mês ago