Aviso da Intel sobre ameaças ao SunCrypt Ransomware

A consultoria de inteligência de ameaças da CloudSEK sobre o ransomware SunCrypt, novo membro do cartel de ransomware Maze, adota técnicas de ataque da Maze.
Updated on
April 17, 2026
Published on
October 7, 2020
Read MINUTES
5
Subscribe to the latest industry news, threats and resources.
O ransomware SunCrypt foi descoberto em outubro de 2019 e em agosto de 2020 foi adicionado ao cartel do ransomware Maze. Ele também segue algumas das táticas, técnicas e procedimentos de Maze. O SunCrypt é iniciado e instalado usando um script PowerShell ofuscado (Fig. 1) que é semelhante ao Netwalker. [caption id="attachment_8278" align="aligncenter” width="624"]Fig. 1: Obfuscated PowerShell script Fig. 1: Script PowerShell ofuscado [/caption] EUAnexos de e-mail infectados (macros), sites de torrent e anúncios maliciosos atuam como portadores desse ransomware. Depois de instalado, o SunCrypt se conecta ao endereço IP 91.218.114.31 e transmite informações sobre o ataque e a vítima. Esse ransomware impede que as vítimas acessem arquivos criptografando-os com o algoritmo criptográfico ChaCha20. Ele renomeia todos os arquivos criptografados e cria uma nota de resgate (Figura 2). Ele também renomeia arquivos criptografados anexando uma sequência de caracteres aleatórios como uma nova extensão. Por exemplo, o SunCrypt renomearia um arquivo chamado "1.jpg" para “1.jpg.f3f2420c68439b451670486b17ef6d1b0188a -7982E7A9DBD9327E7F967C15767.” Quando a infecção for concluída, todos os arquivos no dispositivo serão criptografados e os operadores do SunCrypt exigirão um resgate pelo decodificador. Trojans adicionais de roubo de senhas e infecções por malware também são instalados junto com o ransomware, às vezes, para registrar as atividades do usuário. [caption id="attachment_8279" align="aligncenter” width="599"]Fig. 2: SunCrypt ransom note Fig. 2: Nota de resgate da SunCrypt [/caption]

Indicadores de compromisso

    • 91,218,114,30
    • http://91.218.114.30
    • http://91.218.114.31
    • 91,218,114,31
    • ebwexiymbsib4rmw.onion
    • nbzzb6sa6xuura2z.cebola
    • SHA256: E3DEA10844AEBC7D60AE330F2730B7ED9D18B5EEC02EF9FD4A394660E82E2219
  • carregador PowerShell
    • MD5: d87fcd8d2bf450b0056a151e9a116f72
    • SHA1:48cb6bdbe092e5a90c778114b2dda43ce3221c9f
    • SHA256:3090BFF3D16B0B150444C3BFB196229BA0AB0B6B826FA306803DE0192BEDDB80

Impacto

  • O principal resultado do ataque de ransomware é a indisponibilidade dos dados devido à criptografia.
  • O resgate exigido é muitas vezes pesado. Os operadores baseiam suas demandas no valor da organização-alvo.
  • Ações judiciais de clientes e multas de conformidade levam à perda de reputação e boa vontade da empresa.
  • O tempo de inatividade do serviço afetará financeiramente a empresa e reduzirá o relacionamento com os clientes.

Mitigação

  1. Não abra e-mails suspeitos e irrelevantes, especialmente aqueles recebidos de remetentes desconhecidos/suspeitos.
  2. Bloqueie a instalação de programas de fontes desconhecidas.
  3. Faça o download de fontes relevantes e confiáveis.
  4. Faça um backup regular dos seus dados.
  5. Use um scanner confiável para detectar o malware.
  6. Desative o Windows PowerShell, que é uma estrutura de automação de tarefas.

Get Global Threat Intelligence on Real Time

Protect your business from cyber threats with real-time global threat intelligence data.. 30-day free and No Commitment Trial.
Agende uma demonstração
Real time Threat Intelligence Data
More information and context about Underground Chatter
On-Demand Research Services
Dashboard mockup
Global Threat Intelligence Feed

Protect and proceed with Actionable Intelligence

The Global Cyber Threat Intelligence Feed is an innovative platform that gathers information from various sources to help businesses and organizations stay ahead of potential cyber-attacks. This feed provides real-time updates on cyber threats, including malware, phishing scams, and other forms of cybercrime.
Trusted by 400+ Top organisations