• A Inlearn
    • Quem Somos
    • Inlearn US
    • Nossos Parceiros
    • Instalações
    • Clientes
  • Serviços Educacionais
    • Cursos Disponíveis
    • Treinamentos Customizados
    • Projetos Educacionais
    • Modalidades de Entrega
  • Certificações
  • Calendários
    • Fortinet
    • F5
    • Juniper
    • InLearn
    • Turmas Confirmadas
  • Eventos
  • Informações
    • Guia de Facilidades
    • Trabalhe Conosco
    • Termos e Condições Gerais
    • Política de Privacidade
  • Contato
  • Blog

Novo Ransomware pode ser personalizado para cada vítima

Ransomware
  • Autor: Inlearn
  • Postado: 05/09/2022

Uma nova variedade de ransomware escrita em Golang apelidada de ” Agenda ” foi detectada visando entidades de saúde e educação na Indonésia, Arábia Saudita, África do Sul e Tailândia.

“Agenda pode reiniciar os sistemas no modo de segurança, tenta interromper muitos processos e serviços específicos do servidor e tem vários modos de execução”, disseram pesquisadores da Trend Micro em uma análise na semana passada.

Qilin, o agente de ameaças que anuncia o ransomware na dark web, fornece aos afiliados opções para adaptar as cargas binárias para cada vítima, permitindo que os operadores decidam o resgate, a extensão de criptografia, bem como a lista de processos e serviços para terminar antes de iniciar o processo de criptografia.

Além disso, o ransomware incorpora técnicas de evasão de detecção, aproveitando o recurso ‘modo de segurança’ de um dispositivo para prosseguir com sua rotina de criptografia de arquivos despercebida, mas não antes de alterar a senha do usuário padrão e habilitar o login automático.

Após a criptografia bem-sucedida, a Agenda renomeia os arquivos com a extensão configurada, descarta a nota de resgate em cada diretório criptografado e reinicia a máquina no modo normal. A quantidade de ransomware solicitada varia de empresa para empresa, variando de US$ 50.000 a US$ 800.000.

O Agenda, além de aproveitar as credenciais da conta local para executar o binário do ransomware, também vem com recursos para infectar uma rede inteira e seus drives compartilhados.

Em uma das cadeias de ataque observadas envolvendo o ransomware, um servidor Citrix voltado para o público serviu como ponto de entrada para implantar o ransomware em menos de dois dias.

A Trend Micro disse que observou semelhanças de código-fonte entre Agenda e as famílias de ransomware Black Basta , Black Matter e REvil (também conhecido como Sodinokibi).

O Black Basta, que surgiu pela primeira vez em abril de 2022, é conhecido por empregar a técnica de dupla extorsão de criptografar arquivos nos sistemas de organizações visadas e exigir resgate para possibilitar a descriptografia, além de ameaçar postar as informações confidenciais roubadas caso uma vítima opte por não pagar o resgate.

Na semana passada, o grupo Black Basta comprometeu mais de 75 organizações, de acordo com a Palo Alto Networks Unit 42 , contra 50 em junho de 2022.

Agenda também é a quarta linhagem depois de BlackCat , Hive e Luna a usar a linguagem de programação Go. “O ransomware continua a evoluir, desenvolvendo métodos e técnicas mais sofisticados para prender organizações”, disseram os pesquisadores.

Gostou? Siga o Instagram, LinkedIn ou Facebook da Inlearn para acompanhar as novidades do nosso Cyber Blog.

 

Fonte: Trend Micro e Thehackernews

Pesquisar

Newsletter

Posts Recentes

  • Cibersegurança em 2025: Por que CEOs e CISOs Devem Investir em Treinamentos Oficiais de TI Hoje 30 de maio de 2025
  • teste pag Inlearn 6 de maio de 2025
  • A InLearn Educação tem a honra de ser reconhecida pelo Fortinet Training Institute com os prêmios de Parceiro do Ano LATAM e Destaque em Crescimento e Expansão de Negócios. 11 de abril de 2025

Categorias

AV IPANEMA, 165 SALA 515 EDIF MONTE CARLO 18 D
CEP.: 06472-002 | Bairro: DEZOITO DO FORTE EMPRESARIAL/ALPHAVILLE – BARUERI/SP.

(11) 4064-0200

Siga-nos nas redes sociais

    X

    Nome

    Telefone

    E-mail

    Mensagem


    */ ?>