Cibersegurança

O que é RansomHub? Nova ameaça é um reboot do ransomware Knight

O RansomHub, um novo Ransomware como serviço (RaaS) que rapidamente se tornou um dos maiores grupos de ransomware em operação atualmente, é muito provavelmente uma versão atualizada e renomeada do antigo ransomware Knight.

O que é RansomHub? Nova ameaça é um reboot do ransomware Knight

A análise da carga útil do RansomHub pela Symantec revelou um alto grau de semelhança entre as duas ameaças, sugerindo que o Knight foi o ponto de partida do RansomHub.

Apesar das origens compartilhadas, é improvável que os criadores de Knight estejam agora operando o RansomHub. O código-fonte do Knight (originalmente conhecido como Cyclops) foi colocado à venda em fóruns clandestinos em fevereiro de 2024, depois que os desenvolvedores do Knight decidiram encerrar suas operações. É possível que outros atores tenham comprado o código-fonte do Knight e o atualizado antes de lançar o RansomHub.

Nova pesquisa fornece informações sobre o RansomHub

Embora o RansomHub seja um Ransomware como serviço (RaaS) relativamente novo, ele cresceu rapidamente e se tornou um dos grupos de ransomware mais prolíficos atualmente ativos. Uma nova pesquisa sugere que o RansomHub pode ser uma versão renomeada de um ransomware mais antigo conhecido como Knight.

A pesquisa observa semelhanças entre RansomHub e Knight. Essas semelhanças incluem:

  • As cargas úteis são escritas em Go e as notas de resgate deixadas são semelhantes literalmente.
  • A maioria das variantes é ofuscada com Gobfuscate. Além disso, ambas as operações implementam uma técnica de ofuscação exclusiva na qual strings importantes são codificadas com chaves exclusivas e depois decodificadas em tempo de execução.
  • A sobreposição de códigos é tão grande que pode ser um desafio diferenciá-los.
  • Os menus de ajuda na linha de comando são quase idênticos, com a única diferença sendo a adição de um comando sleep pelo RansomHub.

A pesquisa também notou uma diferença entre RansomHub e Knight, que são os comandos executados por meio do cmd.exe. Ainda assim, embora os comandos sejam diferentes, a maneira como são chamados é a mesma.

Apesar das semelhanças, a pesquisa sugere que é improvável que o RansomHub esteja sendo administrado pelos criadores de Knight. Em vez disso, a pesquisa acredita que o código-fonte de Knight foi comprado e atualizado para uso com o RansomHub.

Ataques RansomHub

Nos recentes ataques RansomHub investigados pela Symantec, os invasores obtiveram acesso inicial explorando a vulnerabilidade Zerologon (CVE-2020-1472), que pode permitir que um invasor obtenha privilégios de administrador de domínio e assuma o controle de todo o domínio.

Os invasores usaram várias ferramentas de dupla utilização antes de implantar o ransomware. Atera e Splashtop foram usados ​​para facilitar o acesso remoto, enquanto o NetScan foi usado para provavelmente descobrir e recuperar informações sobre dispositivos de rede. A carga útil do RansomHub aproveitou as ferramentas de linha de comando iisreset.exe e iisrstas.exe para interromper todos os serviços de serviços de informações da Internet (IIS).

Team VIVA

Especialistas em Cibersegurança e Privacidade de Dados, Pentest, SOC, Firewall, Segurança de API e LGPD.

Recent Posts

10 melhores práticas para evitar uma violação de dados

Descubra as 10 melhores práticas essenciais para evitar violações de dados e proteger sua empresa…

7 dias ago

5 dicas para o sucesso de um CISO

Confira 5 dicas essenciais para garantir o sucesso de um CISO e fortalecer a segurança…

7 dias ago

Gestão de Vulnerabilidades: Entenda qual é a importância

A gestão de vulnerabilidades é o processo de identificação, monitoramento e mitigação de fraquezas e…

7 dias ago

Segurança de IA Generativa: Por que os direitos são mais importantes do que nunca

Descubra por que os direitos em IA generativa são cruciais para garantir segurança e ética…

2 semanas ago

Impacto do MDR no MTTR e ROI da Segurança Proativa

Descubra como o MDR reduz o MTTR e aumenta o ROI em segurança proativa, protegendo…

1 mês ago

O estado do ransomware no Brasil em 2024

Resultados de uma pesquisa independente, com 330 profissionais de TI em organizações de médio porte…

2 meses ago