Categories: NOTÍCIAS EM GERAL

Novos ataques de ransomware na Ucrânia ligados a hackers russos Sandworm

A empresa de software eslovaca ESET, que detectou pela primeira vez essa onda de ataques, diz que o ransomware chamado RansomBoggs foi encontrado nas redes de várias organizações ucranianas.

“Embora o malware escrito em .NET seja novo, sua implantação é semelhante a ataques anteriores atribuídos ao Sandworm”, disse o Laboratório de Pesquisa da ESET.

“Existem semelhanças com ataques anteriores conduzidos por Sandworm: um script PowerShell usado para distribuir o ransomware .NET do controlador de domínio é quase idêntico ao visto em abril passado durante os ataques Industroyer2 contra o setor de energia”.

O script PowerShell usado para implantar cargas úteis do RansomBoggs nas redes das vítimas é conhecido como POWERGAP e também estava por trás da entrega do malware destrutivo CaddyWiper em ataques contra organizações ucranianas em março.

Depois de passar pela rede da vítima, o RansomBoggs criptografa arquivos usando AES-256 no modo CBC usando uma chave aleatória (gerada aleatoriamente, criptografada por RSA e gravada em aes.bin) e anexa uma extensão .chsch a todas as extensões de arquivos criptografados.

Dependendo da variante usada no ataque, a chave pública RSA pode ser codificada no próprio malware ou fornecida como um argumento.

Em sistemas criptografados, o ransomware também lança notas de resgate representando James P. Sullivan, o personagem principal do filme Monsters Inc, com outras referências também encontradas no código do malware.

Nota de resgate RansomBoggs (ESET)

No início deste mês, a Microsoft também vinculou o grupo de ciberespionagem Sandworm (rastreado por Redmond como IRIDIUM) a ataques de ransomware Prestige direcionados a empresas de transporte e logística na Ucrânia e na Polônia desde outubro.

“A campanha Prestige pode destacar uma mudança medida no cálculo de ataque destrutivo do IRIDIUM, sinalizando um risco aumentado para organizações que fornecem ou transportam diretamente assistência humanitária ou militar para a Ucrânia”, disse o MSTIC .

“De forma mais ampla, pode representar um risco maior para organizações na Europa Oriental que podem ser consideradas pelo estado russo como fornecendo apoio relacionado à guerra.”

Em fevereiro, um comunicado de segurança conjunto emitido pelas agências de segurança cibernética dos EUA e do Reino Unido também fixou o botnet Cyclops Blink no grupo de ameaça militar russo antes de sua interrupção , impedindo seu uso na natureza.

Sandworm é um grupo de hackers russos de elite ativos por pelo menos duas décadas que se acredita fazer parte da Unidade 74455 do Centro Principal de Tecnologias Especiais (GTsST) do GRU russo.

Eles foram previamente associados a ataques que levaram aos ataques do limpador KillDisk contra bancos na Ucrânia e aos apagões ucranianos de 2015 e 2016 [ 1 , 2 , 3 ].

Acredita-se também que Sandworm tenha desenvolvido o ransomware NotPetya, que causou bilhões de danos a partir de junho de 2017.

O Departamento de Justiça dos EUA acusou seis dos agentes do grupo em outubro de 2020 de coordenar operações de hackers relacionadas ao ataque de ransomware NotPetya, aos Jogos Olímpicos de Inverno de PyeongChang 2018 e às eleições francesas de 2017.

Fonte: https://www.bleepingcomputer.com/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 semanas ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago