• Status Server
  • WebMail
  • Orçamento
  • (41) 99555-8123
  • (11) 93333-6326
logotipo-hostcuritibalogotipo-hostcuritiba
  • Home
  • Empresa
    • Somos
    • DataCenter
    • Orçamento
  • Planos
    • Planos de Hospedagem
    • Google Workspace
  • Soluções
    • Data Center Virtual
    • Hospedagem de Sites cPanel
    • Hospedagem de e-commerce
    • Desenvolvimento de Sites
    • Certificado SSL
    • Registro de Domínios
    • Servidores Dedicados
  • Suporte
    • Perdeu Senha?
    • Abrir Ticket
    • Central de Ajuda
    • Status do Servidor
    • Contato Técnico
  • Blog
  • Contato
Entrar

Novo Ransomware baseado em Rust Cicada3301 tem como alvo sistemas Windows e Linux

Sticky 03/09/2024
linux-desktop
Visualizações: 5

Pesquisadores de segurança cibernética desvendaram o funcionamento interno de uma nova variante de ransomware chamada Cicada3301, que compartilha semelhanças com a extinta operação BlackCat (também conhecida como ALPHV).

“Parece que o ransomware Cicada3301 tem como alvo principal pequenas e médias empresas (PMEs), provavelmente por meio de ataques oportunistas que exploram vulnerabilidades como vetor de acesso inicial”, disse a empresa de segurança cibernética Morphisec em um relatório técnico compartilhado com o The Hacker News.

Escrito em Rust e capaz de atingir hosts Windows e Linux/ESXi, o Cicada3301 surgiu pela primeira vez em junho de 2024, convidando potenciais afiliados a se juntarem à sua plataforma de ransomware como serviço (RaaS) por meio de um anúncio no fórum clandestino RAMP.

Um aspecto notável do ransomware é que o executável incorpora as credenciais do usuário comprometido, que são então usadas para executar o PsExec , uma ferramenta legítima que possibilita executar programas remotamente.

As semelhanças do Cicada3301 com o BlackCat também se estendem ao uso do ChaCha20 para criptografia, do fsutil para avaliar links simbólicos e criptografar arquivos redirecionados, bem como do IISReset.exe para interromper os serviços do IIS e criptografar arquivos que, de outra forma, poderiam ser bloqueados para modificação ou exclusão.

Outras sobreposições ao BlackCat incluem etapas realizadas para excluir cópias de sombra, desabilitar a recuperação do sistema manipulando o utilitário bcdedit , aumentar o valor MaxMpxCt para suportar maiores volumes de tráfego (por exemplo, solicitações SMB PsExec) e limpar todos os logs de eventos utilizando o utilitário wevtutil.

Captura de tela 2024 09 03 101108

Cicada3301 também observou a interrupção de máquinas virtuais (VMs) implantadas localmente, um comportamento adotado anteriormente pelo ransomware Megazord e pelo ransomware Yanluowang , e o encerramento de vários serviços de backup e recuperação e uma lista codificada de dezenas de processos.

Além de manter uma lista interna de arquivos e diretórios excluídos durante o processo de criptografia, o ransomware tem como alvo um total de 35 extensões de arquivo: sql, doc, rtf, xls, jpg, jpeg, psd, docm, xlsm, ods, ppsx, png, raw, dotx, xltx, pptx, ppsm, gif, bmp, dotm, xltm, pptm, odp, webp, pdf, odt, xlsb, ptox, mdf, tiff, docx, xlsx, xlam, potm e txt.

A Morphisec disse que sua investigação também descobriu ferramentas adicionais como o EDRSandBlast , que transformam um driver assinado vulnerável em uma arma para contornar detecções de EDR, uma técnica também adotada pelo grupo de ransomware BlackByte no passado.

As descobertas seguem a análise da Truesec da versão ESXi do Cicada3301, ao mesmo tempo em que revelam indícios de que o grupo pode ter se unido aos operadores do botnet Brutus para obter acesso inicial às redes corporativas.

“Independentemente de o Cicada3301 ser uma reformulação do ALPHV, de eles terem um ransomware escrito pelo mesmo desenvolvedor do ALPHV ou de terem apenas copiado partes do ALPHV para criar seu próprio ransomware, a linha do tempo sugere que o fim do BlackCat e o surgimento primeiro do botnet Brutus e depois da operação de ransomware Cicada3301 podem estar todos conectados”, observou a empresa .

Os ataques contra sistemas VMware ESXi também envolvem o uso de criptografia intermitente para criptografar arquivos maiores que um limite definido (100 MB) e um parâmetro chamado “no_vm_ss” para criptografar arquivos sem desligar as máquinas virtuais em execução no host.

O surgimento do Cicada3301 também levou um “movimento apolítico” homônimo, que se envolveu em quebra-cabeças criptográficos “misteriosos” , a emitir uma declaração de que não tem nenhuma conexão com o esquema de ransomware.

Fonte: thehackernews.com

  • Cicada3301
  • linux
  • ransomware
  • segurança
  • The Hacker News
  • vulnerabilidade
  • windows
Administrador Sistema

A Host Curitiba é uma empresa fundada em Fevereiro de 2004 iniciando suas atividades em rede em 31/07/2008 e especializada em segurança Web e Servidores Empresariais.

DataCenter:
Av. São Paulo, 1223. João Pessoa, Paraíba - Brasil CEP: 58.030-040
Registro CNPJ: 09.452.853/0001-39

Provedor?
Rua: Clávio Molinari, 1298 Capão da Imbuia - Curitiba Paraná CE: 82810210
Registro: 20.962.496/0001-91

Central de Atendimento ao Cliente:
Atendimento (41) 9 9555-8123
Suporte técnico (11) 9 3333-6326

https://www.hostcuritiba.com.br | https://www.hostcuritiba.net.br
contato@hostcuritiba.net.br - suporte@hostcuritiba.net.br - abuse@hostcuritiba.net.br

Navegação de Post

Previous
Next

Buscar Notícias

Ultimas Notícias

  • AMD: Patches críticos Zen 5 microcode bug entregam novas BIOS com AGESA 1.2.0.3C
  • Google lança detecção de fraude de IA para android para combater fraude conversacional
  • A Microsoft finalmente vai desligar o Skype em maio, incentiva os usuários a mudar para o Teams
  • Protótipo de conector de alimentação da série RTX 50 projetado para evitar a fusão com alarme de sobrecarga de corrente terá código aberto
  • Implementação DMARC será obrigatória até 31 de março de 2025
  • Anfitrite Rides AI Wave para Impulsionar o transporte marítimo, limpeza do Oceano com previsão do tempo em tempo real e simulação
Desenvolvido por Investing.com

Outros artigos

AMD

AMD: Patches críticos Zen 5 microcode bug entregam novas BIOS com AGESA 1.2.0.3C

Sticky 25/04/2025

Os fornecedores de placas-mãe começaram a implantar atualizações de BIOS com base no firmware AGESA 1.2.0.3C. O novo BIOS aborda um ponto crítico segurança vulnerabilidade nos chips Zen 5 da AMD é encontrada no mês passado. Essa falha de segurança afeta os microprocessadores baseados em Zen em todas as linhas de produtos. Enquanto as atualizações […]

ransomware

Gangue de ransomware usa túneis SSH para acesso furtivo ao VMware ESXi

Sticky 26/01/2025

Atores de ransomware que visam os hipervisores bare metal ESXi estão aproveitando o tunelamento SSH para persistir no sistema, permanecendo sem serem detectados. Os appliances VMware ESXi têm um papel crítico em ambientes virtualizados, pois podem ser executados em um único servidor físico e em várias máquinas virtuais de uma organização. Eles são em grande […]

Transforming-self-xss-into-exploitable-xss

CISA Adiciona Falha de Cinco Anos do jQuery XSS à Lista de Vulnerabilidades Exploradas

Sticky 24/01/2025

Os EUA. Agência de Segurança Cibernética e Infraestrutura (CISA) colocado uma falha de segurança agora corrigida que afeta a popular biblioteca JavaScript do jQuery às suas Vulnerabilidades Exploradas Conhecidas (KEVcatálogo, com base em evidências de exploração ativa. A vulnerabilidade de gravidade média é CVE-2020-11023 (CVSS score: 6.1/6.9), um bug de script cross-site (XSS) de quase cinco anos que poderia […]

logo-googlelogo-google
logo-cloudlinuxlogo-cloudlinux
logo-white

Todos os direitos reservados e protegidos por lei. é uma empresa do Grupo HostCuritiba Hospedagem de Sites.

ico-whatsapp
Dúvidas por WhatsApp
ico-chat
Dúvidas por Web Chat
ico-ticket.png
Abrir ticket Suporte
Empresa
  • Empresa
  • Data Center
  • Portal de Dados
  • Portal de Notícias
  • Certificados
Soluções
  • Hospedagem de Sites
  • Servidor e-commerce
  • Certificado SSL 256bits
  • Registro de Domínios
  • Servidores Dedicados
Suporte
  • Abrir Ticket
  • Perdeu Senha?
  • Central de Ajuda
  • Tutoriais video
  • Central Técnica
Gerenciamento
  • Cloud Server
  • Data Center virtual
  • Gerenciamento Linux
  • Armazenamento
  • Cloud Backups

© HostCuritba, Todos os direitos reservados.

  • Termos de Contrato
  • Política de Privacidade