Back
Inteligência do adversário
Table of Content

Sumário executivo

Em 15 de janeiro de 2026, os pesquisadores do CloudSEK detectaram o novo programa de afiliação relacionado à Gunra. O Gunra é um Ransomware-as-a-Service (RaaS) que foi visto ativo pela primeira vez em maio de 2025, mas o programa de afiliação foi lançado recentemente em um fórum da Dark Web em janeiro de 2026.

Aproveitando as operações estratégicas de Inteligência Humana (HUMINT), a equipe de pesquisa se infiltrou com sucesso no programa de afiliados da Gunra. Isso permitiu que os pesquisadores obtivessem as credenciais do painel RaaS e uma amostra ao vivo de ransomware para uma análise técnica abrangente.

O Gunra é uma operação sofisticada de ransomware voltada principalmente para sistemas Windows. Ele apresenta um painel de gerenciamento de afiliados completo, parâmetros de ataque configuráveis e recursos avançados de criptografia. O malware usa algoritmos criptográficos fortes e criptografa arquivos seletivamente, empregando exclusões inteligentes de caminhos para maximizar os danos e, ao mesmo tempo, garantir que o sistema permaneça operacional durante o processo de pagamento do resgate.

Grupo Gunra: uma operação profissional de ransomware como serviço (RaaS)

O Grupo Gunra administra um sofisticado modelo de negócios de Ransomware-as-a-Service (RaaS), utilizando um extenso programa de afiliados. Sua operação foi projetada para atrair cibercriminosos com motivação financeira que buscam ferramentas de ransomware prontas.

Principais detalhes operacionais:

  • Operador: Grupo Gunra
  • Modelo de negócios: RaaS com um programa abrangente de afiliados
  • Público-alvo: Cibercriminosos em busca de soluções acessíveis de ransomware

O grupo reduz significativamente a barreira de entrada de agentes de ameaças menos sofisticados, oferecendo suporte abrangente aos afiliados. Esse suporte inclui documentação detalhada, um painel de gerenciamento fácil de usar e criadores de ransomware personalizáveis, facilitando a execução de ataques de ransomware.

Visão geral geográfica e de atividades

Para apreciar plenamente o escopo das operações do Grupo Gunra, é crucial analisar seu alcance global e suas tendências recentes de atividade.

Distribuição global de vítimas

O mapa a seguir ilustra a distribuição mundial das vítimas alvo das afiliadas do Grupo Gunra. Esse visual destaca as principais regiões de foco e o amplo impacto internacional da operação de RaaS.

Cronograma de atividades operacionais (maio de 2025 a janeiro de 2026)

O gráfico abaixo fornece um resumo do ritmo operacional do Grupo Gunra nos últimos nove meses. Analisar a frequência e o tipo de suas atividades, incluindo recrutamento de novos afiliados, implantações bem-sucedidas de ransomware e frequência de comunicação na dark web, é essencial para entender sua trajetória de crescimento atual e seus períodos de pico de atividade.

Monthly Target Activity

Descoberta inicial e engajamento de agentes de ameaças

Nossa análise começou com um anúncio no Ramp Forum da Dark Web, onde pesquisadores da CloudSEK identificaram um Ransomware como serviço (RaaS) programa de afiliados. A postagem destacou os principais recursos da oferta:

  • Suporte multiplataforma: O ransomware tem como alvo ambientes Windows, Linux, ESXi e NAS em várias arquiteturas, incluindo x86 e ARM.
  • Criptografia de alta velocidade: Ele usa uma combinação de ChaCha20 e RSA-4096 algoritmos de criptografia. O anúncio destaca as opções de “pular etapas” para aumentar ainda mais a velocidade de criptografia.
  • Pronto para usar: Os afiliados podem gerar um “armário” (o executável de criptografia) imediatamente a partir de um painel de gerenciamento fornecido.
O anúncio inicial no Ramp Forum detalha os recursos do programa RaaS.

Operação HUMINT

Uma operação direcionada de Inteligência Humana (HUMINT) foi lançada para engajar o agente da ameaça por meio do Tox ID fornecido. Utilizando uma engenharia social cuidadosa para estabelecer credibilidade na comunidade cibercriminosa, nossos pesquisadores conseguiram o seguinte:

  1. Estabelecimento de confiança: Envolveu-se com sucesso em discussões detalhadas sobre os pré-requisitos do programa de afiliados.
  2. Aquisição de documentação: Assegurei um guia em PDF descrevendo a estrutura completa do programa de afiliados.
  3. Acesso obtido: Obteve credenciais legítimas para o painel de gerenciamento do RaaS.
Comunicações seguras com o agente da ameaça, gerando as credenciais do painel de gerenciamento do RaaS e o onion link

Guia em PDF do operador enviado pela TA para uso e ajuda

Entendendo a ameaça

Essa variante de ransomware de nível profissional emprega um sofisticado sistema de criptografia híbrida projetado para maximizar o impacto. Após a execução, o malware criptografa com eficiência os arquivos em todas as unidades acessíveis, inicializando seus threads de trabalho e identificando os arquivos-alvo com base nas listas de exclusão internas.

O processo de criptografia depende de uma arquitetura robusta:

  1. Criptografia rápida de arquivos: A cifra de fluxo ChaCha20 é usada para criptografar dados de arquivos rapidamente.
  2. Geração exclusiva de chaves: Para cada arquivo, o malware gera uma chave ChaCha20 exclusiva e aleatória de 32 bytes e uma chave nonce de 12 bytes.
  3. Proteção de chaves: O material da chave ChaCha20 é então protegido usando a criptografia de chave pública RSA-4096.
  4. Armazenamento de chaves: Esse pacote de chaves criptografadas é anexado ao arquivo criptografado ou armazenado em um repositório de chaves separado.

Essa metodologia torna a recuperação de arquivos criptograficamente inviável sem a chave privada RSA correspondente dos atacantes.

O malware foi projetado para ser furtivo e confiável, operando totalmente offline durante a fase de criptografia. Todos os componentes necessários — incluindo a chave pública RSA-4096, listas de exclusão para diretórios e extensões de arquivos e uma nota de resgate pré-escrita com um endereço de serviço oculto do Tor — estão embutidos no binário. Essa abordagem off-line ignora os sistemas de detecção baseados em rede e garante a funcionalidade mesmo em ambientes isolados ou altamente seguros.

Fluxo de execução de alto nível

O processo de execução do ransomware, que utiliza um esquema de criptografia híbrida ChaCha20+RSA, passa por quatro estágios principais após a execução binária inicial

Análise técnica - Fluxo de execução

Etapa 1: Carregando o Arsenal - Inicialização e configuração

Após a execução, o binário do ransomware é carregado pelo carregador do Windows, e o controle é transferido para o função de início (0x1400014b0). Essa função primeiro estabelece o ambiente de execução antes de chamar a rotina de configuração principal em 0x1400015F1, onde o malware se prepara para o ataque.

O fase de configuração carrega o incorporado, formatado em PEM Chave pública RSA-4096. Essa chave é fundamental para o modelo de criptografia híbrida: enquanto o Algoritmo ChaCha20 criptografa os arquivos da vítima, a chave RSA é usada para proteger as próprias chaves ChaCha20. Isso garante que somente os invasores que possuem a chave privada correspondente possam descriptografar os dados.

Durante a configuração, o malware também define seu escopo operacional:

  • Ele estabelece uma lista abrangente de alvos de todas as letras do drive (A a Z).
  • Ele define listas de exclusão para evitar a criptografia de diretórios essenciais do sistema, especificamente C:\\ Windows e C:\\ Arquivos de programas.
  • Implementa filtros de extensão de arquivo para evitar a criptografia de arquivos e executáveis do sistema.

Finalmente, a fase de preparação termina com a inicialização de um conjunto de fios para dois trabalhadores e a preparação do BCryptGen Aleatório interface, que é essencial para gerar as chaves aleatórias criptograficamente seguras e não necessárias para o processo de criptografia.

Essa função de inicialização carrega a chave pública RSA-4096 incorporada e configura parâmetros operacionais, incluindo a mensagem da nota de resgate, diretórios excluídos e filtros de extensão de arquivo antes de iniciar os segmentos de criptografia.

Etapa 2: Mapeando o território - Reconhecimento do sistema de arquivos

Uma vez configurado, o ransomware inicia seu processo de busca de arquivos usando a função # #0x140002369 ##, um alterador de diretório recursivo. Essa função verifica sistematicamente o armazenamento da vítima, começando pela unidade A e passando pela Z, tentando acessar cada unidade e percorrer sua árvore de diretórios.

O malware emprega uma lógica de filtragem ao descobrir arquivos e pastas. Ele ignora os diretórios do sistema, como ## (C:\\ Windows, C:\\ Arquivos de Programas, C:\\ Arquivos de Programas (x86)) ##, para evitar perder tempo com arquivos não essenciais que não obrigarão a vítima a pagar. Para arquivos que passam por essa exclusão de diretório, o malware compara suas extensões com uma segunda lista de exclusão contendo tipos essenciais para o sistema, como (##.exe, .dll e .sys##). Arquivos com extensões de dados do usuário (por exemplo, documentos, bancos de dados, imagens, arquivos) são aprovados e adicionados a uma fila de trabalho centralizada para que os segmentos de criptografia sejam processados.

Essa função recursiva enumera todos os arquivos e diretórios nas unidades de destino usando as APIs FindFirstFileW/FindNextFileW enquanto filtra os diretórios do sistema e verifica as extensões dos arquivos antes de colocá-los na fila para criptografia.

Árvore decisória de segmentação de arquivos

Etapa 3: O núcleo criptográfico - mecanismo de criptografia híbrida

Para garantir que não haja dois arquivos iguais (e para tornar a recuperação um pesadelo total), o ransomware cria novas criptomoedas para cada arquivo usando as APIs BCrypt padrão do Windows. Especificamente, # #sub\\ _140005320## chamadas BCryptGen Aleatório (# #0x1400070F0 ##) para criar uma chave ChaCha20 exclusiva de 32 bytes (256 bits) e uma chave nonce de 12 bytes (96 bits) para cada arquivo.

A codificação real de arquivos é feita pela função # #0x140003765 ##, que usa a cifra de fluxo ChaCha20. Confirmamos isso porque detectamos as constantes mágicas clássicas do ChaCha20, a “expansão k de 32 bytes”, nos endereços # #0x140003776 e 0x140003794##. Para maior velocidade, ele processa arquivos em blocos de 1 MB. O trabalho pesado da mixagem do ChaCha20 acontece na função de um quarto de rodada # #0x140003710 ##, que inclui os movimentos característicos de rotação à esquerda (ROL) nas contagens de bits 16, 12, 8 e 7. Ele funciona por 20 rodadas, exatamente como a especificação ChaCha20 exige (10 iterações de loop com 2 pares de rodadas), terminando com o XOR final para transformar o texto simples em texto cifrado usando o keystream.

Depois que o ChaCha20 faz seu trabalho nos dados do arquivo, o ransomware protege as próprias chaves com a criptografia RSA-4096, gerenciada pela função # #0x140004936 ##. Essa função criptografa um pacote de chaves (tem cerca de 256 bytes) contendo a chave ChaCha20 de 32 bytes, a nonce de 12 bytes, além de algumas informações extras, tudo usando uma chave pública RSA incorporada. O texto cifrado RSA resultante, que tem cerca de 512 bytes, é inserido no final do arquivo criptografado ou armazenado em um arquivo.keystore separado nomeado com um hash SHA-256 do nome do arquivo original.

Depois que os arquivos são criptografados, eles são renomeados com a extensão .ENCRT para evitar que sejam processados novamente. Uma nota de resgate, chamada R3ADM3.txt, é então colocada em cada diretório que contém os arquivos recém-criptografados.

Essa função implementa a cifra de fluxo ChaCha20 com as constantes características de “expandir k de 32 bytes”, estrutura de 20 rodadas e operações de mistura de um quarto de rodada, criptografando os dados do arquivo antes que as chaves sejam protegidas com o RSA-4096.

Etapa 4: A mensagem - Entrega e rescisão da nota de resgate

A fase final do ransomware envolve a limpeza pós-criptografia. Depois que os threads de trabalho concluem suas tarefas de criptografia, o código de gerenciamento de threads garante que todas as operações sejam concluídas, evitando a execução incompleta, o que prejudicaria a perspectiva do invasor.

A nota de resgate, localizada no endereço # #0x140012020 ##, serve como conjunto de instruções para a vítima. Ele os direciona a acessar o portal de pagamento por meio da rede Tor usando o URL do Onion, o ID do cliente e a senha fornecidos na nota.

Component Detail
Payment Portal URL hxxp://nsnhzysbntsqdwpys6mhml33muccsvterxewh5rkbmcab7bg2ttevjqd[.]onion

Após a conclusão da criptografia de arquivos e da implantação da nota de resgate, o malware realiza uma limpeza final: desligando o pool de threads, zerando a memória confidencial (incluindo chaves de criptografia) e saindo de forma limpa.

O ransomware envia um arquivo de notas (R3ADM3.txt) contendo instruções de pagamento, direcionando as vítimas para um serviço oculto do Tor com credenciais codificadas para entrar em contato com os atacantes.

Principais artefatos comportamentais

Seleção de arquivos cirúrgicos - a lógica de segmentação

O malware emprega um sofisticado algoritmo de seleção de arquivos, implementado na função 0x140001903. Esse mecanismo prioriza dados de alto valor e, ao mesmo tempo, garante que o sistema operacional da vítima permaneça funcional.

Estratégia de exclusão: O algoritmo primeiro extrai a extensão do arquivo usando strrchr para localizar o último ponto. Em seguida, ele executa uma comparação sem distinção entre maiúsculas e minúsculas com uma lista de exclusão (localizada em 0x140012780). Essa lista contém especificamente quatorze extensões de arquivo essenciais para o sistema:

[# #Exe, Dell, Sys, Com, Pif, Bat, Msi, Scr, Drv, Cxd, Mui, Cpl, Fon, ini##]

Os arquivos correspondentes a qualquer uma dessas extensões são imediatamente ignorados para preservar a operabilidade do sistema.

Estratégia de segmentação:

Todos os outros tipos de arquivo são direcionados para criptografia. Isso inclui dados valiosos do usuário, como:

  • Documentos
  • bancos de dados
  • Imagens
  • Vídeos
  • Código-fonte
  • Arquivos

Além disso, o malware evita criptografar sua própria nota de resgate (# #R3ADM3 .txt##) e quaisquer arquivos já marcados com a extensão ##.ENCRT##, evitando a recriptografia redundante. Essa abordagem direcionada maximiza o impacto nos dados da vítima, garantindo simultaneamente que ela possa acessar a nota de resgate e prosseguir com o pagamento.

Essa função filtra os arquivos de destino por extensão, excluindo explicitamente os tipos críticos do sistema (exe, dll, sys etc.) para manter a operabilidade do sistema enquanto criptografa todos os arquivos de dados do usuário.

Acelere o paralelismo - Arquitetura multisegmentada

O ransomware implementa uma arquitetura de pool de threads com threads de trabalho que processam arquivos em paralelo. A função # #0x140005500 ## gerencia o pool de threads, implementando um padrão produtor-consumidor em que as rotinas de enumeração de arquivos adicionam caminhos a uma fila compartilhada e os threads de trabalho extraem tarefas para processamento. A configuração padrão usa dois threads de trabalho, embora isso pareça configurável.

Esse processamento paralelo permite que o ransomware criptografe vários arquivos simultaneamente, sobrepondo a computação criptográfica às operações de E/S de disco. Enquanto um thread executa operações de criptografia ChaCha20 em um arquivo grande, outro pode estar lendo um arquivo diferente ou gravando dados criptografados. Combinada com o desempenho excepcional do ChaCha20, essa arquitetura permite que o malware criptografe sistemas de arquivos inteiros em minutos, em vez de horas.

Hash SHA-256 para gerenciamento de armazenamento de chaves

O ransomware emprega um sofisticado sistema de armazenamento de chaves de modo duplo que depende de um componente criptográfico SHA-256 integrado. Esse componente, especificamente das funções 0x14000513A a 0x1400052C0, é usado exclusivamente para gerar nomes de arquivos exclusivos para os pacotes de chaves.

Em seu modo operacional de armazenamento de chaves separado, o malware precisa de um método confiável para vincular arquivos criptografados aos arquivos de armazenamento de chaves correspondentes. Em vez de usar o nome de arquivo original, potencialmente problemático (devido a caracteres especiais ou limitações de comprimento), o ransomware calcula o hash SHA-256 do nome do arquivo original. Esse hash é então convertido em uma string hexadecimal de 64 caracteres, que forma o nome do arquivo de armazenamento de chaves padronizado: {sha256_hash} .keystore.

A implementação do SHA-256 segue estritamente a especificação padrão. O processo envolve a função 0x14000513A para inicializar o contexto de hash com valores padrão (por exemplo, H0=0x6A09E667), 0x140005182 para processar dados em blocos de 64 bytes e 0x1400051D9 para as etapas de finalização e preenchimento. A transformação do núcleo é tratada pela função de compressão de 64 rodadas 0x140004F40, que usa constantes K padrão e operações sigma. Finalmente, a função 0x1400052C0 converte a saída de hash binário no formato de string hexadecimal necessário.

Essa abordagem criptográfica oferece vários benefícios: um tamanho de nome de arquivo consistente, independentemente do nome original, prevenção de problemas relacionados a caracteres especiais, exclusividade criptográfica para evitar colisões de nomes de arquivos e um processo de geração determinística que permite que o mecanismo de descriptografia localize com segurança o arquivo de armazenamento de chaves correto ao recalcular o mesmo hash.

Análise dinâmica

Depois de concluir a análise estática inicial, os pesquisadores do CloudSEK transferiram a amostra para um ambiente de VM controlado e isolado para análise dinâmica. Esse estágio permitiu que a equipe observasse o “Locker” em ação, monitorando seu comportamento em tempo de execução, interações com o sistema e processos de criptografia à medida que eles se desenrolavam em tempo real.

Visão geral do comportamento de execução

Imediatamente após a execução, o ransomware gerou threads de trabalho e iniciou a enumeração de sistemas de arquivos de alto volume. Os registros do ProCmon mostram acesso sequencial rápido em várias letras de unidade, confirmando a rotina de varredura recursiva da unidade descrita no fluxo de execução estática.

Principais observações de tempo de execução:

  • Operações contínuas de # #CreateFile ## e # #QueryDirectory ## em diretórios de usuários
  • Operações de leitura/gravação de alta frequência em tipos de arquivos de documentos e arquivamentos
  • Renomeação imediata de arquivos criptografados com o. # #ENCRT ## extensão
  • Criação de notas de resgate (# #R3ADM3 .txt##) nos diretórios afetados
  • Nenhuma tentativa de criptografar diretórios do sistema excluídos

O comportamento demonstra uma taxa de transferência otimizada consistente com uma arquitetura multisegmentada de produtor-consumidor.

Captura de tela do ProcMon: Explosão de enumeração de arquivos

Atividade de criptografia de arquivos

A execução dinâmica confirma que o mecanismo de criptografia híbrida é acionado por arquivo. As capturas do ProcMon mostram um padrão de repetição:

  1. Arquivo aberto com acesso de leitura
  2. Leituras sequenciais de blocos (blocos de aproximadamente 1 MB)
  3. Reprodução imediata do conteúdo modificado
  4. Operação de renomeação de arquivo para ##.ENCRT##

Esse padrão é consistente em centenas de arquivos em segundos, demonstrando a vantagem de desempenho e a execução paralela do ChaCha20.

Além disso, arquivos de armazenamento de chaves são gerados quando o ransomware opera em modo de armazenamento de chaves separado. Eles aparecem como: ## {hash de 64 caracteres hexadecimais} .keystore##

Esses arquivos são criados no mesmo diretório do arquivo criptografado correspondente.

Captura de tela do ProcMon: Ciclo de gravação de criptografia

Implantação da nota de resgate

Depois que a criptografia é concluída em um diretório, o ransomware grava uma nota de resgate chamada R3ADM3.txt. O ProcMon captura um padrão determinístico:

  • A travessia de diretórios é concluída
  • Novo arquivo de texto criado
  • A operação de gravação injeta mensagem de resgate estática
  • Alça de arquivo fechada imediatamente
Criação de nota de resgate

Comportamento da rede

Nenhuma solicitação de DNS, tráfego HTTP ou evento de criação de soquete foi observado durante a execução. O ransomware executa criptografia completa sem exigir conectividade de comando e controle, reforçando sua resiliência contra as defesas de isolamento da rede.

A interação com o portal Tor é conduzida pela vítima e ocorre somente após a criptografia, por meio de instruções na nota de resgate.

Impacto

  • Inacessibilidade severa de dados: Os arquivos são criptografados usando uma forte criptografia ChaCha20+ RSA-4096, impossibilitando a decodificação sem chaves privadas controladas pelo atacante.
  • Tempo de inatividade operacional: As operações comerciais podem ser interrompidas devido à perda de acesso a documentos essenciais, bancos de dados e recursos do sistema.
  • Custos financeiros e de recuperação: As organizações podem enfrentar perdas financeiras decorrentes de pedidos de resgate, esforços de resposta a incidentes, restauração do sistema e paralisação dos negócios.
  • Danos à reputação e à confiança: Incidentes de segurança podem afetar negativamente a reputação organizacional, a confiança do cliente e a credibilidade da marca a longo prazo.
  • Cronograma de restauração estendido: A recuperação total pode levar um tempo significativo, especialmente se backups off-line confiáveis ou mecanismos de recuperação não estiverem disponíveis.

Recomendações

  • Implemente uma estratégia de backup robusta: Mantenha backups off-line e imutáveis frequentes e teste regularmente os procedimentos de restauração para garantir a capacidade de recuperação dos dados.
  • Restringir a execução de arquivos desconhecidos: Aplique a lista de permissões de aplicativos e evite a execução em diretórios graváveis pelo usuário para reduzir o risco de execução de malware.
  • Melhore o monitoramento de terminais: Monitore atividades suspeitas de arquivos, como extensões.ENCRT, criação de notas de resgate e modificações em arquivos de alto volume.
  • Fortaleça a segurança de e-mail e acesso: Aplique proteção contra phishing, aplique a autenticação multifator (MFA) e eduque os usuários sobre práticas seguras de manuseio de arquivos.
  • Estabeleça a preparação para a resposta a incidentes: Mantenha um plano de resposta a ransomware testado, garanta recursos rápidos de isolamento do sistema e preserve evidências forenses durante incidentes.

Apêndice

Indicadores de compromisso (IOCs)

IOC Category Indicator Value / Pattern
File Hash (Locker) SHA-256 75e5621756e9d19efeac2bcbb2ac4711fb85243c03b0a19c05b18e31a780691e
MD5 e57b130718373f6ba9b37f39ca1d7e3d
File Hash (Operator PDF Guide) SHA-256 25c8cb27947042de89d634b3e260e614e5b1425a89494fa4e4295bcabfa8ee48
Ransom Note Filename R3ADM3.txt
Encrypted File Extension Extension .ENCRT
Keystore Naming Pattern {sha256_hash}.keystore
Tor Payment Portal Onion URL hxxp://nsnhzysbntsqdwpys6mhml33muccsvterxewh5rkbmcab7bg2ttevjqd[.]onion
Protected Directories Excluded Paths C:\Windows, C:\Program Files, C:\Program Files (x86)
Skipped File Types Extensions Exe, Dll, Sys, Com, Pif, Bat, Msi, Scr, Drv, Cxd, Mui, Cpl, Fon, Ini
Crypto Signature String Constant "expand 32-byte k"
API Behavior Windows API BCryptGenRandom

Mapeamento MITRE ATT&CK

MITRE Tactic Technique ID Key Observed Behavior
Execution User Execution T1204 The victim runs a ransomware binary
Discovery File & Directory Discovery T1083 Scans drives A–Z recursively
Defense Evasion Exclude System Files T1564 Skips Windows & system directories
Collection Data from Local System T1005 Targets user documents & files
Impact Data Encrypted for Impact T1486 Encrypts files using ChaCha20
Impact Data Encrypted for Impact T1486 RSA encrypts encryption keys
Impact File Rename T1036.003 Appends .ENCRT to files
Impact Defacement / Message T1491 Drops R3ADM3.txt
Command & Control Dead Drop Resolver (Tor) T1104 Victim connects via Tor portal
Impact Financial Extortion T1657 Ransom demand issued

Grupos/famílias de ransomware com TTPs semelhantes

O ecossistema de ransomware prova que o número de agentes de ameaças sofisticados que possuem a habilidade de criar um armário do zero é pequeno, portanto, vemos alguma semelhança com outros armários ativos devido ao legado do código-fonte vazado do conti:

  • Basta preto usa ChaCha20 para criptografia de arquivos + RSA-4096 para proteção de chaves, com criptografia intermitente e multisegmentada para maior velocidade e evasão. Enumera todas as unidades (locais/de rede) e processa recursivamente arquivos/volumes. Segmenta documentos de usuários, bancos de dados e dados confidenciais com dupla extorsão (criptografia + exfiltração), geralmente por meio de phishing, QakBot ou ferramentas vinculadas ao FIN7. Fortes laços derivados de Conti.
  • Rhysida emprega ChaCha20 + RSA-4096 (ou Curve25519 em algumas variantes para troca de chaves. Mapeia unidades de rede/locais e criptografa recursivamente em todos os volumes. Concentra-se em arquivos de usuários, documentos e alvos de alto valor (por exemplo, assistência médica), com táticas de dupla extorsão. Compartilha sobreposições comportamentais com a Vice Society (possível mudança de marca).
  • Akira se aplica ChaCha20 (ou variantes) + RSA-4096 para criptografia híbrida, com modos parciais/intermitentes em algumas compilações. Executa a descoberta de drives, a enumeração e a travessia recursiva de arquivos.
  • Qilin (também conhecida como Agenda) Suporta ChaCha20 (alternativa para sistemas não AES-NI) + RSA-4096/2048; As variantes baseadas em ferrugem (Qilin.B) usam AES-256-CTR ou ChaCha20 + RSA-4096 OAEP. Conduz descoberta de unidades/arquivos, travessia recursiva e propagação de rede (por exemplo, PsExec, SSH).
  • Royal (renomeado como BlackSuit) utiliza ChaCha20 + RSA-4096 em variantes modulares do Windows/Linux. Enumera as unidades A a Z (incluindo compartilhamentos) e criptografa recursivamente.
  • DoneX (também conhecido como DarkRace/Muse) emprega ChaCha20 + RSA-4096 criptografia híbrida (vulnerabilidades notáveis de geração de chaves em alguns exemplos). Digitaliza/enumera unidades recursivamente, visando todos os volumes acessíveis. Exclui caminhos críticos do sistema para prevenção de acidentes e modos off-line. Segmenta arquivos/documentos do usuário com exfiltração e evasão avançada (por exemplo, ofuscação de API).

Referências

CloudSEK Threat Intelligence
CloudSEK's Threat Intelligence team, a group of cybersecurity experts led by Koushik Sivaraman, primarily focuses on the research and analysis of threat intelligence related to threat actors, malware, vulnerability/ exploitation, data breach incidents, etc.

Related Blogs