Análise do RansomEXX indica que atacante do STJ teve tempo

A conta que ele mantinha no Proton Mail para contato com o STJ foi removida e registrada como “abuse”
Da Redação
15/11/2020

O cibercriminoso que atacou com o RansomEXX a rede do Superior Tribunal de Justiça na tarde do dia 3 de novembro de 2020 já não pode mais ser localizado por e-mail: a conta que ele mantinha no Proton Mail para contato com o STJ foi removida e apontada como “abuse” segundo o relatório que os especialistas Gustavo Palazolo, Felipe Duarte e Ialle Teixeira publicaram hoje sobre o RansomEXX.

Aparentemente, segundo Ialle, ele teve tempo suficiente para analisar a rede do órgão, descobrir como movimentar-se “lateralmente” dentro dela, dominar os acessos e conseguir as permissões necessárias, para só então lançar o ransomware e criptografar os arquivos em todas as máquinas físicas e virtuais.

O relatório, intitulado “RansomEXX — Análise do Ransomware Utilizado no Ataque ao STJ”, mostra um malware que “não possui técnicas anti-análise e nem ofuscação no código ou nas strings (…) O principal objetivo do malware é somente a criptografia dos arquivos, o que é uma operação incomum se compararmos com as famílias de ransomware mais recentes, onde há comunicação com C2 e funcionalidades adicionais”.

Veja isso
STJ foi pego pelo RansomEXX. Alvo pode ter sido escolhido
STJ: mais de 1.200 servidores congelados, backups destruídos

O ransomware que atacou o STJ é muito parecido com o que atacou o Departamento de Transporte do Texas (TxDOT), e ambos “pertencem a uma família de ransomware conhecida por RansomEXX, ou Defray777. Ao longo do ano de 2020, este ransomware ficou conhecido devido a grandes ataques”, diz o documento.

O estudo foi feito sobre a versão para Linux, e segundo Teixeira ela não contém nenhuma função para varredura ou obtenção de credenciais da rede. Ele acredita que o atacante “deve ter feito isso via script ou linha de comando”. O documento mostra que “este ransomware faz a utilização de múltiplas threads para acelerar o processo de criptografia. Enquanto uma thread gera a chave, a outra é responsável por encriptar os arquivos”. Com isso, o malware gera uma chave aleatória de 256-bits a cada 0,18 segundos, afirmam os autores. Eles gravaram um vídeo demonstrando como ocorre o processo.

O relatório pode ser obtido no endereço [ tinyurl.com/y2o8veds ]

Compartilhar:

Últimas Notícias

Parabéns, você já está cadastrado para receber diariamente a Newsletter do CISO Advisor

Por favor, verifique a sua caixa de e-mail: haverá uma mensagem do nosso sistema dando as instruções para a validação de seu cadastro. Siga as instruções contidas na mensagem e boa leitura. Se você não receber a mensagem entre em contato conosco pelo “Fale Conosco” no final da homepage.

ATENÇÃO: INCLUA newsletter@cisoadvisor.com.br NOS CONTATOS DE EMAIL

(para a newsletter não cair no SPAM)