Fonix Ransomware como uma ameaça de serviço | Consultoria da Intel

Consultoria de inteligência de ameaças da CloudSEK sobre o Fonix Ransomware as a Service, distribuída por meio de campanha de publicidade maliciosa, atualizações de software e e-mails de spam.
Updated on
April 17, 2026
Published on
November 11, 2020
Read MINUTES
5
Subscribe to the latest industry news, threats and resources.
O Fonix é uma plataforma RaaS (Ransomware-as-a-Service) que apareceu pela primeira vez em julho de 2020. Em outubro de 2020, o ransomware Fonix, apelidado de FoniXCrypter, se espalhou rapidamente, com foco em criptografadores e empacotadores binários antes do lançamento do modelo RaaS.O Fonix é distribuído por meio de campanhas de publicidade maliciosa, atualizações de software falsas ou e-mails de spam. Ele vem em ambas as variantes, ou seja, 64 bits e 32 bits para sistemas Windows de destino. Esse ransomware é uma ameaça discreta e emprega quatro tipos de algoritmos de criptografia, como Salsa20, Chacha, RSA e AES. Os operadores deste ransomware retêm 25% do valor do resgate de sua rede afiliada sem cobrar uma taxa de adesão. No entanto, isso não garante acesso instantâneo ao utilitário ou às chaves do decodificador; em vez disso, a vítima precisa entrar em contato com os atores quando os operadores do RaaS devolvem os arquivos descriptografados às vítimas, tornando o processo muito mais lento. [caption id="attachment_8567" align="aligncenter” width="760"]FonixCrypter - Ransomware FonixCrypter - Ransomware [/legenda] Principais características do RaaS, após a execução da carga útil:
  1. Ele desativa o Gerenciador de Tarefas
  2. A persistência é alcançada por meio da tarefa agendada, da inclusão da pasta de inicialização e do registro (Run AND RunOnce)
  3. Ele modifica as permissões do arquivo do sistema
  4. Ele define a atribuição das cópias persistentes da carga como ocultas
  5. Um serviço oculto é criado para persistência (Windows 10)
  6. Ele muda os rótulos da unidade/volume para “XINOF”
  7. Ele exclui cópias de sombra de volume (vssadmin, wmic)
  8. Ele manipula/desativa as opções de recuperação do sistema (bcdedit)
  9. Ele manipula as opções de inicialização segura
[/vc_wp_text] [vc_wp_text]

Impacto

Impacto nos negócios
  1. Perda financeira para a organização, pois as operações podem ser encerradas
  2. Perda da reputação da marca
  3. Comprometimento de informações de PII que levam a ataques de engenharia social
Impacto técnico
  1. Cria um backdoor que ajuda a manter o acesso do dispositivo do usuário. Por meio do qual o invasor pode modificar arquivos ou iniciar o software malicioso.
[/vc_wp_text] [vc_wp_text]

Indicadores de compromisso

   SHA1
  1. //(a94f92f1e6e4fed57ecb2f4ad55e22809197ba2e)
  2. //(1f551246c5ed70e12371891f0fc6c2149d5fac6b)
  3. //(63cae6a594535e8821c160da4b9a58fc71e46eb2)
    SHA256
  1. //(e5324495a9328fe98187239565c05b077680b2ebc9183a6e3e2ccfbfa9f0295a)
  2. //(5263c485f21886aad8737183a71ddc1dc77a92f64c58657c0628374e09bb6899)
  3. //(658ec5aac2290606dba741bce30853515795028322162167395cebc5d0bfccf4)
    Extensão de arquivo
  1. .XIN DE
[/vc_wp_text] [vc_wp_text]

Mitigação

  1. Use um software antivírus atualizado que detecta e interrompe infecções por malware.
  2. Aplique patches críticos ao sistema e ao aplicativo
  3. Use senhas fortes
  4. Verifique os privilégios e permissões atribuídos ao usuário
  5. Facilite a denúncia de comportamentos suspeitos pelos usuários
  6. Faça backup de dados regularmente

Get Global Threat Intelligence on Real Time

Protect your business from cyber threats with real-time global threat intelligence data.. 30-day free and No Commitment Trial.
Agende uma demonstração
Real time Threat Intelligence Data
More information and context about Underground Chatter
On-Demand Research Services
Dashboard mockup
Global Threat Intelligence Feed

Protect and proceed with Actionable Intelligence

The Global Cyber Threat Intelligence Feed is an innovative platform that gathers information from various sources to help businesses and organizations stay ahead of potential cyber-attacks. This feed provides real-time updates on cyber threats, including malware, phishing scams, and other forms of cybercrime.
Trusted by 400+ Top organisations