Grupos de Ransomware Explorando Ferramentas de Acesso Remoto
Grupos de ransomware têm utilizado ferramentas de acesso remoto (RATs) legítimas, como AnyDesk e UltraViewer, para estabelecer pontos de acesso furtivos e evitar detecções. Ao abusar de versões gratuitas ou empresariais dessas ferramentas, os atacantes conseguem contornar controles de segurança tradicionais, aproveitando assinaturas digitais confiáveis e canais criptografados para manter a persistência e movimentar-se lateralmente na rede.
Após o acesso inicial, geralmente por meio de força bruta em RDP ou reutilização de credenciais, os operadores exploram serviços RAT pré-instalados. Técnicas como ‘sequestro’ de serviços e instalação silenciosa são comuns, permitindo que os atacantes evitem alertas de segurança. Uma vez que os serviços RAT estão ativos, eles escalam privilégios e manipulam políticas de segurança do Windows para excluir diretórios RAT de varreduras de antivírus.
Na fase final, os payloads de ransomware, como LockBit e Black Basta, são transferidos e executados através dos canais RAT ativos, criptografando arquivos críticos e bloqueando o acesso de administradores. Para mitigar esses ataques, é essencial implementar autenticação multifator e monitorar continuamente atividades suspeitas, além de restringir a instalação de RATs e realizar uma gestão rigorosa de patches.
Fonte: https://cyberpress.org/ransomware-gangs/
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).