Cibersegurança

O que é RansomHub? Nova ameaça é um reboot do ransomware Knight

O RansomHub, um novo Ransomware como serviço (RaaS) que rapidamente se tornou um dos maiores grupos de ransomware em operação atualmente, é muito provavelmente uma versão atualizada e renomeada do antigo ransomware Knight.

O que é RansomHub? Nova ameaça é um reboot do ransomware Knight

A análise da carga útil do RansomHub pela Symantec revelou um alto grau de semelhança entre as duas ameaças, sugerindo que o Knight foi o ponto de partida do RansomHub.

Apesar das origens compartilhadas, é improvável que os criadores de Knight estejam agora operando o RansomHub. O código-fonte do Knight (originalmente conhecido como Cyclops) foi colocado à venda em fóruns clandestinos em fevereiro de 2024, depois que os desenvolvedores do Knight decidiram encerrar suas operações. É possível que outros atores tenham comprado o código-fonte do Knight e o atualizado antes de lançar o RansomHub.

Nova pesquisa fornece informações sobre o RansomHub

Embora o RansomHub seja um Ransomware como serviço (RaaS) relativamente novo, ele cresceu rapidamente e se tornou um dos grupos de ransomware mais prolíficos atualmente ativos. Uma nova pesquisa sugere que o RansomHub pode ser uma versão renomeada de um ransomware mais antigo conhecido como Knight.

A pesquisa observa semelhanças entre RansomHub e Knight. Essas semelhanças incluem:

  • As cargas úteis são escritas em Go e as notas de resgate deixadas são semelhantes literalmente.
  • A maioria das variantes é ofuscada com Gobfuscate. Além disso, ambas as operações implementam uma técnica de ofuscação exclusiva na qual strings importantes são codificadas com chaves exclusivas e depois decodificadas em tempo de execução.
  • A sobreposição de códigos é tão grande que pode ser um desafio diferenciá-los.
  • Os menus de ajuda na linha de comando são quase idênticos, com a única diferença sendo a adição de um comando sleep pelo RansomHub.

A pesquisa também notou uma diferença entre RansomHub e Knight, que são os comandos executados por meio do cmd.exe. Ainda assim, embora os comandos sejam diferentes, a maneira como são chamados é a mesma.

Apesar das semelhanças, a pesquisa sugere que é improvável que o RansomHub esteja sendo administrado pelos criadores de Knight. Em vez disso, a pesquisa acredita que o código-fonte de Knight foi comprado e atualizado para uso com o RansomHub.

Ataques RansomHub

Nos recentes ataques RansomHub investigados pela Symantec, os invasores obtiveram acesso inicial explorando a vulnerabilidade Zerologon (CVE-2020-1472), que pode permitir que um invasor obtenha privilégios de administrador de domínio e assuma o controle de todo o domínio.

Os invasores usaram várias ferramentas de dupla utilização antes de implantar o ransomware. Atera e Splashtop foram usados ​​para facilitar o acesso remoto, enquanto o NetScan foi usado para provavelmente descobrir e recuperar informações sobre dispositivos de rede. A carga útil do RansomHub aproveitou as ferramentas de linha de comando iisreset.exe e iisrstas.exe para interromper todos os serviços de serviços de informações da Internet (IIS).

Team VIVA

Especialistas em Cibersegurança e Privacidade de Dados, Pentest, SOC, Firewall, Segurança de API e LGPD.

Recent Posts

Gartner reconhece a Vicarius como referência em gestão preemptiva de exposição e remediação automatizada

Gartner reconhece a Vicarius por liderar a gestão preemptiva de exposição. VIVA representa a solução…

3 dias ago

Dark Web: o que é, riscos e como se proteger em cibersegurança

Quando você pensa sobre o que é Dark Web, a primeira imagem que vem à…

1 mês ago

Dados da sua empresa à venda? Aprenda a detectar rastros na Dark Web

Detecte dados da sua empresa na Dark Web com dicas práticas e blindagem da VIVA…

1 mês ago

SOC vs. SIEM: por que SOC é o futuro da segurança cibernética

SOC vs. SIEM: descubra por que o futuro da cibersegurança está nos centros de operação,…

3 meses ago

Gestão de vulnerabilidades para equipes de TI pequenas: como vencer no hard mode

Pequena equipe de TI? Descubra como simplificar a gestão de vulnerabilidades e proteger sua empresa…

5 meses ago

Cibersegurança e conexões: protegendo negócios com relacionamentos sólidos

Descubra como boas relações humanas e tecnologia de ponta se unem na cibersegurança para proteger…

6 meses ago