O RansomEXX, família de ransomware que ganhou notoriedade em 2020, após ser usado em ataques contra grandes instituições e empresas públicas e privadas, e que no ano passado derrubou as operações de uma das maiores redes do varejo brasileiro, tem o país como um alvo preferencial. Segundo levantamento da Trend Micro,o Brasil é o terceiro país no mundo que mais sofre ataques do RansomEXX, logo atrás de Estados Unidos e França, que ocupam, respectivamente, a primeira e segunda colocação no ranking, que tem ainda Taiwan e Alemanha entre os principais alvos.
Operando no modelo ransomware-as-a-service (RaaS), o malware ataca tanto máquinas controladas pelo sistema Windows como os baseados em Linux, possibilitando assim o comprometimento da infraestrutura. Entre as técnicas e táticas do grupo, estão o uso do nome da organização alvo no código binário, e do nome das vítimas tanto no endereço de e-mail usado para realizar a chantagem como na extensão dos arquivos criptografados.
O RansomEXX está vinculado ao grupo de cibercriminosos Gold Dupont, cuja motivação é financeira e tem em seu arsenal outros conhecidos malwares como Cobalt Strike, Metasploit e Vatet Loader. A combinação de técnicas baseadas em memória, ferramentas legítimas do Windows e pós-intrusão contribuem muito para o sucesso das invasões.
Países com o maior número de tentativas de ataque de RansomEXX (31 de março de 2021 a 31 de março de 2022). Fonte: Trend Micro
Com base nas detecções da ferramenta Trend Micro Smart Protection Network, os setores mais afetados pelo grupo são a indústria, com a maior parte das tentativas de ataque, seguida de longe pelo educacional, financeiro e de tecnologia.
Veja isso
RansomEXX assume autoria por ataque ao Grupo Sonae
Renner confirma ataque. RansomExx reivindica autoria
O RansomEXX costuma utilizar um malspam para se infiltrar nas máquinas, fornecendo várias ferramentas e malwares antes de finalmente implantarem o ransomware. Usam, por exemplo, IcedID TrickBot, Cobalt Strike e PyXie RAT, conhecidos por outras campanhas. A estratégia facilita a contaminação do sistema e a capacidade de roubar dados e obter informações da máquina alvo.
O RansomEXX costuma utilizar um malspam para se infiltrar nas máquinas, fornecendo várias ferramentas e malwares antes de finalmente implantarem o ransomware. Usam, por exemplo, IcedID TrickBot, Cobalt Strike e PyXie RAT, conhecidos por outras campanhas. A estratégia facilita a contaminação do sistema e a capacidade de roubar dados e obter informações da máquina alvo
“Para evitar estes ataques, é fundamental que as organizações e empresas tenham uma solução de segurança que contenha recursos para estabelecer uma defesa sólida contra ransomware. Umas das formas de proteção efetiva é a adoção de uma plataforma com multicamadas, para detecção de comportamentos suspeitos, que ajude a bloquear processos e ferramentas duvidosos desde o início, antes que o ransomware possa causar danos irreversíveis ao sistema”, destaca César Cândido, diretor geral da Trend Micro Brasil.