Campanha de Ransomware e RAT: Como Funciona e Como se Proteger

Descubra como a nova campanha de ransomware e RAT opera, seus métodos de infecção e como se proteger contra essa ameaça avançada.

Introdução à Nova Campanha de Ransomware e RAT

Pesquisadores do FortiGuard Labs, da empresa Fortinet, identificaram uma campanha de ransomware avançada que combina técnicas de phishing e o trojan de acesso remoto Amnesia RAT. Essa ameaça, direcionada principalmente a usuários na Rússia, utiliza táticas sofisticadas de engenharia social para enganar vítimas. Os cibercriminosos disfarçam arquivos maliciosos como documentos benignos, explorando a confiança dos usuários.

Métodos de Distribuição e Resiliência

A campanha de ransomware se destaca pelo uso de serviços públicos de nuvem para distribuir payloads maliciosos. O GitHub é empregado para hospedar scripts, enquanto o Dropbox entrega arquivos binários. Essa estratégia multiplica as frentes de ataque, tornando o combate mais complexo. Além disso, a resiliência dos malwares aumenta, pois os cibercriminosos diversificam os canais de infecção.



Outro ponto crítico é o abuso de ferramentas legítimas, como o defendnot, para desabilitar o Microsoft Defender. Essa ferramenta, criada pelo pesquisador es3n1n, engana o antivírus padrão do Windows, fazendo-o acreditar que outro software de segurança está instalado. Dessa forma, os hackers neutralizam uma camada crucial de defesa.

Técnicas de Infecção e Ocultação

Os cibercriminosos distribuem arquivos compactados contendo documentos falsos e um atalho do Windows (LNK) malicioso. Esses arquivos, com nomes em russo e extensões duplas (como .txt.lnk), simulam documentos inofensivos. Ao serem executados, eles ativam um comando PowerShell que baixa o malware do GitHub. Em seguida, o script oculta a janela do PowerShell e abre um documento de texto, disfarçando a atividade maliciosa.

A comunicação com os atacantes ocorre via API de bot do Telegram, que executa um script em Visual Basic. Essa fase opera na memória, evitando rastros no sistema. O malware verifica privilégios de administrador e, se necessário, solicita permissões ao usuário. Essa abordagem, conhecida como “living-off-the-land”, explora recursos nativos do Windows, dispensando vulnerabilidades de software.



Impacto e Roubo de Dados

Uma vez ativo, o Amnesia RAT coleta uma ampla gama de informações, incluindo:

  • Dados de navegadores e carteiras de criptomoeda;
  • Informações do Discord, Telegram e Steam;
  • Metadados do sistema, capturas de tela e imagens da webcam;
  • Áudio do microfone e conteúdo da área de transferência.

Os dados roubados são enviados via Telegram ou serviços como GoFile. Além disso, a campanha de ransomware inclui o Hakuna Matata, que criptografa documentos, fecha programas e exige resgate.

Recomendações de Segurança

Para mitigar riscos, os especialistas recomendam:

  1. Ativar a Proteção Contra Adulteração (Tamper Protection) do Windows Defender;
  2. Monitorar chamadas de API suspeitas e alterações no aplicativo de segurança nativo;
  3. Evitar executar arquivos de fontes desconhecidas, especialmente com extensões duplas.

Em conclusão, essa campanha de ransomware demonstra a evolução das ameaças cibernéticas, que agora exploram recursos legítimos do sistema. A conscientização e a adoção de medidas preventivas são essenciais para proteger dados e sistemas.