BlackCat invade armazenamento do Azure com criptografador

Pesquisadores de segurança descobriram que os invasores usaram uma nova variante do criptografado Sphynx com suporte adicional para o uso de credenciais personalizadas
Da Redação
17/09/2023

A gangue de ransomware BlackCat — também conhecida como ALPHV — agora usa contas roubadas da Microsoft e o criptografador Sphynx para encriptar o armazenamento em nuvem do Azure dos alvos. Ao investigar uma violação recente, a equipe de resposta a incidentes do Sophos X-Ops descobriu que os invasores usaram uma nova variante do Sphynx com suporte adicional para o uso de credenciais personalizadas.

Depois de obter acesso à conta do Sophos Central usando uma senha única (OTP) roubada, eles desativaram a proteção contra violação e modificaram as políticas de segurança. Essas ações foram possíveis após roubar a OTP do cofre LastPass da vítima usando a extensão LastPass Chrome.

Posteriormente, cibercriminosos criptografaram os sistemas cliente Sophos e o armazenamento remoto em nuvem do Azure e anexaram a extensão .zk09cvt em todos os arquivos bloqueados. No total, os operadores de ransomware conseguiram criptografar 39 contas de armazenamento do Azure com êxito.

Os hackers se infiltraram no portal do Azure da vítima usando uma chave roubada que forneceu acesso às contas de armazenamento de destino. As chaves usadas no ataque foram injetadas dentro do binário do ransomware depois de serem codificadas usando Base64. Os invasores também usaram várias ferramentas de monitoramento e gerenciamento remoto, como AnyDesk, Splashtop e Atera, durante toda a invasão.

A Sophos descobriu a variante Sphynx em março durante uma investigação sobre uma violação de dados que tinha semelhanças com outro ataque descrito em um relatório da IBM-Xforce publicado em maio — a ferramenta ExMatter foi usada para extrair os dados roubados em ambos os casos.

A Microsoft também descobriu no mês passado que o novo criptografador Sphynx está incorporando a ferramenta de hacking Remcom e a estrutura de rede Impacket para movimentação lateral em redes comprometidas.

Como uma operação de ransomware que surgiu em novembro de 2021, o BlackCat/ALPHV é suspeito de ser um rebranding do DarkSide/BlackMatter. Conhecido inicialmente como DarkSide, esse grupo atraiu atenção global após violar a Colonial Pipeline, que culminou em várias operações das agências internacionais de aplicação da lei.

Embora tenham sido rebatizados como BlackMatter em julho de 2021, as operações foram abruptamente interrompidas em novembro, quando as autoridades apreenderam seus servidores e a empresa de segurança Emsisoft desenvolveu uma ferramenta de descriptografia explorando uma vulnerabilidade no ransomware.

Veja isso
Gangue BlackCat assume autoria de hack à rede da japonesa Seiko
BlackCat cria API de vazamento em nova tática de extorsão

Essa gangue tem sido consistentemente reconhecida como uma das mais sofisticadas e de alto perfil de ransomware que visa empresas em escala global, adaptando e refinando continuamente suas táticas. Por exemplo, em uma nova abordagem de extorsão no ano passado, a gangue de ransomware usou um site dedicado à web para vazar os dados roubados de uma vítima específica, fornecendo aos clientes e funcionários da vítima os meios para determinar se seus dados haviam sido expostos.

Mais recentemente, o BlackCat introduziu uma API de vazamento de dados em julho projetada para agilizar a disseminação de dados roubados. Na semana passada, um dos grupos afiliados da gangue — rastreado como Scattered Spider — reivindicou o ataque a MGM Resorts, dizendo que criptografou mais de 100 hipervisores ESXi depois que a empresa derrubou sua infraestrutura interna e se recusou a negociar um pagamento de resgate.

Compartilhar:

Últimas Notícias

Parabéns, você já está cadastrado para receber diariamente a Newsletter do CISO Advisor

Por favor, verifique a sua caixa de e-mail: haverá uma mensagem do nosso sistema dando as instruções para a validação de seu cadastro. Siga as instruções contidas na mensagem e boa leitura. Se você não receber a mensagem entre em contato conosco pelo “Fale Conosco” no final da homepage.

ATENÇÃO: INCLUA newsletter@cisoadvisor.com.br NOS CONTATOS DE EMAIL

(para a newsletter não cair no SPAM)