O ransomware GoodWill força as vítimas a doar aos pobres e fornece assistência financeira aos pacientes necessitados

O grupo de ransomware Goodwill propaga demandas muito incomuns em troca da chave de decodificação. O grupo semelhante ao Robin Hood está forçando suas vítimas a doar aos pobres e fornece assistência financeira aos pacientes necessitados.
Updated on
April 17, 2026
Published on
May 24, 2022
Read MINUTES
5
Subscribe to the latest industry news, threats and resources.
O grupo de ransomware Goodwill propaga demandas muito incomuns em troca da chave de decodificação. O grupo semelhante ao Robin Hood está forçando suas vítimas a doar aos pobres e fornece assistência financeira aos pacientes necessitados. Categoria: Inteligência de malwareTipo/família: RansomwareIndústria: MúltiploRegião: Global

Sumário executivo

  • CloudSEKA equipe de pesquisa de inteligência de ameaças analisou recentemente o ransomware GoodWill.
  • O grupo de ransomware propaga demandas muito incomuns em troca da chave de decodificação. O grupo parecido com Robin Hood afirma estar interessado em ajudar os menos afortunados, em vez de extorquir vítimas por motivos financeiros.
  • A nota de resgate de várias páginas do grupo sugere que as vítimas realizem três atividades sociais para poder baixar a chave de decodificação.
  • Os pesquisadores do CloudSEK identificaram certos artefatos do grupo de ameaças que indicam atribuição direta à Índia.
[caption id="attachment_19410" align="alignnone” width="1395"]GoodWill ransom note page that explains the group’s aim Página de notas de resgate da GoodWill que explica o objetivo do grupo [/caption]

Análise e atribuição para GoodWill Ransomware

Características do GoodWill Ransomware

O ransomware GoodWill foi identificado pelos pesquisadores do CloudSEK em março de 2022. Como o nome do grupo ameaçador sugere, os operadores estão supostamente interessados em promover a justiça social em vez de razões financeiras convencionais. Os pesquisadores do CloudSEK conseguiram identificar as seguintes características do GoodWill:
  • O ransomware é escrito em.NET e embalado com empacotadores UPX.
  • Ele dorme por 722,45 segundos para interferir na análise dinâmica.
  • Ele aproveita a função AES_Encrypt para criptografar, usando o algoritmo AES.
  • Uma das sequências de caracteres é “getCurrentCityAsync”, que tenta detectar a geolocalização do dispositivo infectado.
Uma vez infectado, o worm ransomware GoodWill criptografa documentos, fotos, vídeos, bancos de dados e outros arquivos importantes e os torna inacessíveis sem a chave de decodificação. Os atores sugerem que as vítimas realizem três atividades sociais em troca da chave de decodificação:
  • Atividade 1: Doe roupas novas para os desabrigados, registre a ação e publique-a nas redes sociais.
[caption id="attachment_19411" align="alignnone” width="1420"]GoodWill Ransomware : Image of Activity 1 described in detail GoodWill Ransomware: Imagem da atividade 1 descrita em detalhes [/caption]
  • Atividade 2: Leve cinco crianças menos afortunadas ao Dominos, Pizza Hut ou KFC para uma guloseima, tire fotos e faça vídeos e publique-os nas redes sociais.
[caption id="attachment_19412" align="alignnone” width="1326"]GoodWill Ransomware : Image of Activity 2 described in detail GoodWill Ransomware: Imagem da atividade 2 descrita em detalhes [/caption]
  • Atividade 3: Forneça assistência financeira a qualquer pessoa que precise de atendimento médico urgente, mas não possa pagar, em um hospital próximo, grave áudio e compartilhe-o com os operadores.
[caption id="attachment_19413" align="alignnone” width="1169"]GoodWill Ransomware : Image of Activity 3 and details of acquiring the decryption kit GoodWill Ransomware: imagem da atividade 3 e detalhes da aquisição do kit de decodificação [/caption]
  • O grupo de ransomware exige que as vítimas registrem cada atividade e publiquem obrigatoriamente as imagens, vídeos etc. em suas contas de mídia social.
  • Depois que as três atividades forem concluídas, as vítimas também devem escrever uma nota nas redes sociais (Facebook ou Instagram) sobre “Como você se transformou em um ser humano gentil ao se tornar vítima de um ransomware chamado GoodWill”.
  • Como não há vítimas/alvos conhecidos para o grupo de ransomware, suas táticas, técnicas e procedimentos permanecem desconhecidos.

Como adquirir o kit de descriptografia para o GoodWill Ransomware

Ao concluir todas as três atividades, os operadores de ransomware verificam os arquivos de mídia compartilhados pela vítima e suas postagens nas redes sociais. O ator então compartilhará o kit de descriptografia completo, que inclui a principal ferramenta de descriptografia, arquivo de senha e um tutorial em vídeo sobre como recuperar todos os arquivos importantes.

Informações de código aberto

  • Nossos pesquisadores conseguiram rastrear o endereço de e-mail, fornecido pelo grupo de ransomware, até uma empresa indiana de soluções e serviços de segurança de TI, que fornece serviços de segurança gerenciados de ponta a ponta.
  • Ao analisar o ransomware, os pesquisadores de inteligência de ameaças do CloudSEK extraíram as sequências de caracteres do GoodWill:
    • Existem cerca de 1246 strings desse ransomware, das quais 91 strings se sobrepõem ao ransomware HiddenTear.
    • O HiddenTear é um ransomware de código aberto desenvolvido por um programador turco e seu PoC foi então lançado no GitHub. Os operadores do GoodWill podem ter obtido acesso a isso, permitindo que criassem um novo ransomware com as modificações necessárias.
    • Os pesquisadores do CloudSEK acharam interessantes as seguintes sequências do malware:
      • “error hai bhaiya”: Essa string está escrita em inglês, o que significa “há um erro, irmão”. Isso indica que os operadores são da Índia e falam hindi.
      • “.gdwill”: Essa string indica que a extensão de arquivo usada pelo ransomware na criptografia de arquivos é .gdwill.
  • Os seguintes artefatos de rede, associados ao GoodWill, foram descobertos por nossos pesquisadores. Estes são túneis de ransomware GoodWill que também são subdomínios do Ngrok.io:
    • http://9855-13-235-50-147(.)ngrok(.)io/ (Painel do ransomware GoodWill)
    • http://9855-13-235-50-147(.)ngrok(.)io/alertmsg(.)zip
    • http://9855-13-235-50-147(.)ngrok(.)io/handshake(.)php
    • http://84a2-3-109-48-136(.)ngrok(.)io/kit(.)zip
[caption id="attachment_19417" align="alignnone” width="840"]Dashboard of GoodWill ransomware group as directed from http://9855-13-235-50-147(.)ngrok(.)io Painel do grupo de ransomware GoodWill conforme direcionado de http://9855-13-235-50-147(.)ngrok(.)io[/caption] [caption id="attachment_19416" align="alignnone” width="1917"]Dashboard of GoodWill ransomware group Painel do grupo de ransomware GoodWill [/caption]
  • Conforme mostrado acima, os endereços IP 3.109.48.136 e 13.235.50.147 são fornecidos como subdomínios na URL. Em uma investigação detalhada, nossos pesquisadores descobriram que os dois endereços IP estão localizados em Mumbai, Índia.
[caption id="attachment_19419" align="alignnone” width="822"]IP information on 3.109.48.136 and 13.235.50.147 Informações de IP em 3.109.48.136 e 13.235.50.147 [/caption]

Impacto e mitigação

ImpactoMitigação
  • Os detalhes confidenciais expostos podem revelar práticas comerciais e propriedade intelectual.
  • Isso também pode resultar na perda temporária e possivelmente permanente dos dados da empresa.
  • Uma possível paralisação das operações da empresa e uma perda de receita acompanhada.
  • Perda financeira associada aos esforços de remediação.
  • Danos à reputação da empresa.
  • Possíveis aquisições de contas.
  • Os criminosos podem usar dados pessoais, como nome, data de nascimento, endereço etc., em conjunto com engenharia social e roubo de identidade.
  • Audite e monitore registros de eventos e incidentes para identificar padrões e comportamentos incomuns.
  • Implemente configurações de segurança em dispositivos de infraestrutura de rede, como firewalls e roteadores.
  • Ative ferramentas e aplicativos que impedem a execução de programas maliciosos.
  • Redefina as credenciais de login do usuário comprometidas e implemente uma política de senha forte.
  • Aplique medidas de proteção, backup e recuperação de dados.
  • Implemente a autenticação multifatorial em todos os dispositivos e plataformas.
  • Realize avaliações e treinamentos de habilidades de segurança para todo o pessoal regularmente.
  • Realize exercícios periódicos para a equipe vermelha e testes de penetração.
  • Monitore anomalias, em contas e sistemas de usuários, que possam ser indicadores de possíveis aquisições.

Indicadores de compromisso (IOCs)

  • MD5: cea1cb418a313bdc8e67dbd6b9ea05ad
  • SHA-1:8d1af5b53c6100ffc5ebbfbe96e4822dc583dca0
  • SHA-256:0facf95522637feaa6ea6f7c6a59ea4e6b7380957a236ca33a6a0dc82b70323c
  • Vash: 27503675151120c514b10412
  • Imphash: f34d5f2d4577ed6d9ceec516c1f5a744

Referências

Apêndice

[caption id="attachment_19420" align="alignnone” width="1465"]Introduction message on initiating the ransomware attack Mensagem de introdução sobre como iniciar o ataque de ransomware [/caption] [caption id="attachment_19421" align="alignnone” width="1427"]Introduction to GoodWill ransomware Introdução ao ransomware GoodWill [/caption] [caption id="attachment_19422" align="alignnone” width="282"]Image explaining how the victim can submit proof of their activities Imagem explicando como a vítima pode enviar provas de suas atividades [/caption] [caption id="attachment_19423" align="alignnone” width="782"]Photo frame provided on completion of all activities Moldura fotográfica fornecida após a conclusão de todas as atividades [/caption]

Menções à imprensa

Este relatório foi mencionado em

Get Global Threat Intelligence on Real Time

Protect your business from cyber threats with real-time global threat intelligence data.. 30-day free and No Commitment Trial.
Agende uma demonstração
Real time Threat Intelligence Data
More information and context about Underground Chatter
On-Demand Research Services
Dashboard mockup
Global Threat Intelligence Feed

Protect and proceed with Actionable Intelligence

The Global Cyber Threat Intelligence Feed is an innovative platform that gathers information from various sources to help businesses and organizations stay ahead of potential cyber-attacks. This feed provides real-time updates on cyber threats, including malware, phishing scams, and other forms of cybercrime.
Trusted by 400+ Top organisations