O Fonix é uma plataforma RaaS (Ransomware-as-a-Service) que apareceu pela primeira vez em julho de 2020. Em outubro de 2020, o ransomware Fonix, apelidado de FoniXCrypter, se espalhou rapidamente, com foco em criptografadores e empacotadores binários antes do lançamento do modelo RaaS.O Fonix é distribuído por meio de campanhas de publicidade maliciosa, atualizações de software falsas ou e-mails de spam. Ele vem em ambas as variantes, ou seja, 64 bits e 32 bits para sistemas Windows de destino. Esse ransomware é uma ameaça discreta e emprega quatro tipos de algoritmos de criptografia, como Salsa20, Chacha, RSA e AES. Os operadores deste ransomware retêm 25% do valor do resgate de sua rede afiliada sem cobrar uma taxa de adesão. No entanto, isso não garante acesso instantâneo ao utilitário ou às chaves do decodificador; em vez disso, a vítima precisa entrar em contato com os atores quando os operadores do RaaS devolvem os arquivos descriptografados às vítimas, tornando o processo muito mais lento.
[caption id="attachment_8567" align="aligncenter” width="760"]

FonixCrypter - Ransomware [/legenda]
Principais características do RaaS, após a execução da carga útil:
- Ele desativa o Gerenciador de Tarefas
- A persistência é alcançada por meio da tarefa agendada, da inclusão da pasta de inicialização e do registro (Run AND RunOnce)
- Ele modifica as permissões do arquivo do sistema
- Ele define a atribuição das cópias persistentes da carga como ocultas
- Um serviço oculto é criado para persistência (Windows 10)
- Ele muda os rótulos da unidade/volume para “XINOF”
- Ele exclui cópias de sombra de volume (vssadmin, wmic)
- Ele manipula/desativa as opções de recuperação do sistema (bcdedit)
- Ele manipula as opções de inicialização segura
[/vc_wp_text] [vc_wp_text]
Impacto
Impacto nos negócios
- Perda financeira para a organização, pois as operações podem ser encerradas
- Perda da reputação da marca
- Comprometimento de informações de PII que levam a ataques de engenharia social
Impacto técnico
- Cria um backdoor que ajuda a manter o acesso do dispositivo do usuário. Por meio do qual o invasor pode modificar arquivos ou iniciar o software malicioso.
[/vc_wp_text] [vc_wp_text]
Indicadores de compromisso
SHA1
- //(a94f92f1e6e4fed57ecb2f4ad55e22809197ba2e)
- //(1f551246c5ed70e12371891f0fc6c2149d5fac6b)
- //(63cae6a594535e8821c160da4b9a58fc71e46eb2)
SHA256
- //(e5324495a9328fe98187239565c05b077680b2ebc9183a6e3e2ccfbfa9f0295a)
- //(5263c485f21886aad8737183a71ddc1dc77a92f64c58657c0628374e09bb6899)
- //(658ec5aac2290606dba741bce30853515795028322162167395cebc5d0bfccf4)
Extensão de arquivo
- .XIN DE
[/vc_wp_text] [vc_wp_text]
Mitigação
- Use um software antivírus atualizado que detecta e interrompe infecções por malware.
- Aplique patches críticos ao sistema e ao aplicativo
- Use senhas fortes
- Verifique os privilégios e permissões atribuídos ao usuário
- Facilite a denúncia de comportamentos suspeitos pelos usuários
- Faça backup de dados regularmente