{"id":19723,"date":"2022-12-30T20:33:49","date_gmt":"2022-12-30T23:33:49","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=19723"},"modified":"2022-12-30T21:07:07","modified_gmt":"2022-12-31T00:07:07","slug":"ransomware-da-vice-society-adotam-metodos-de-criptografia-robustos","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2022\/12\/basico\/ransomware-da-vice-society-adotam-metodos-de-criptografia-robustos\/","title":{"rendered":"Ransomware da Vice Society adotam m\u00e9todos de criptografia robustos"},"content":{"rendered":"\n<p style=\"text-align: justify;\"><strong>Os invasores de ransomware da Vice Society adotam m\u00e9todos de criptografia robustos<\/strong><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Os atores do ransomware Vice Society mudaram para mais uma carga de ransomware personalizada em seus ataques recentes direcionados a uma variedade de setores.<\/p>\n<p style=\"text-align: justify;\"><br \/>\u201cEsta variante do ransomware, apelidada de \u2018PolyVice\u2019, implementa um esquema de criptografia robusto, usando os algoritmos NTRUEncrypt e ChaCha20-Poly1305\u201d, informou Antonio Cocomazzi, pesquisador do SentinelOne, em uma an\u00e1lise.<\/p>\n<p style=\"text-align: justify;\"><br \/>\u201cEsta variante do ransomware, apelidada de \u2018PolyVice\u2019, implementa um esquema de criptografia robusto, usando os algoritmos NTRUEncrypt e ChaCha20-Poly1305\u201d, informou Antonio Cocomazzi, pesquisador do SentinelOne, em uma an\u00e1lise.<\/p>\n<p style=\"text-align: justify;\"><br \/>A Vice Society, que \u00e9 rastreada pela Microsoft sob o apelido DEV-0832, \u00e9 um grupo de hackers de invas\u00e3o, exfiltra\u00e7\u00e3o e extors\u00e3o que apareceu pela primeira vez no cen\u00e1rio de amea\u00e7as em maio de 2021.<\/p>\n<p style=\"text-align: justify;\"><br \/>Ao contr\u00e1rio de outras gangues de ransomware, o ator do crime cibern\u00e9tico n\u00e3o usa malware de criptografia de arquivos desenvolvido internamente. Em vez disso, \u00e9 conhecido por implantar arm\u00e1rios de terceiros, como Hello Kitty, Zeppelin e RedAlert ransomware em seus ataques.<\/p>\n<p style=\"text-align: justify;\"><br \/>De acordo com o SentinelOne, as indica\u00e7\u00f5es s\u00e3o de que o agente da amea\u00e7a por tr\u00e1s do ransomware de marca personalizada tamb\u00e9m est\u00e1 vendendo cargas semelhantes para outras equipes de hackers com base nas extensas semelhan\u00e7as da PolyVice com as variedades de ransomware Chily e SunnyDay.<\/p>\n<p>\u00a0<\/p>\n<p>\u201cO ecossistema ransomware est\u00e1 em constante evolu\u00e7\u00e3o, com a tend\u00eancia de hiperespecializa\u00e7\u00e3o e terceiriza\u00e7\u00e3o crescendo continuamente\u201d, informou Cocomazzi, acrescentando que \u201capresenta uma amea\u00e7a significativa para as organiza\u00e7\u00f5es, pois permite a prolifera\u00e7\u00e3o de ataques sofisticados de ransomware\u201d.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Isso implica um &#8220;Locker-as-a-Service&#8221; oferecido por um agente de amea\u00e7a desconhecido na forma de um construtor que permite que seus compradores personalizem suas cargas \u00fateis, incluindo a extens\u00e3o do arquivo criptografado, nome do arquivo da nota de resgate, conte\u00fado da nota de resgate e o texto do papel de parede, entre outros.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">\u00c9 prov\u00e1vel que a mudan\u00e7a do Zeppelin tenha sido estimulada pela descoberta de pontos fracos em seu algoritmo de criptografia que permitiram que pesquisadores da empresa de seguran\u00e7a cibern\u00e9tica Unit221B criassem um descriptografador em fevereiro de 2020.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Al\u00e9m de implementar um esquema de criptografia h\u00edbrida que combina criptografia assim\u00e9trica e sim\u00e9trica para criptografar arquivos com seguran\u00e7a, a PolyVice tamb\u00e9m faz uso de criptografia parcial e multithreading para acelerar o processo.<\/p>\n<p style=\"text-align: justify;\"><br \/>Vale ressaltar que o rec\u00e9m-descoberto ransomware Royal emprega t\u00e1ticas semelhantes em uma tentativa de escapar das defesas anti-malware, divulgou a Cybereason na semana passada.<\/p>\n<p>\u00a0<\/p>\n<div class=\"separator\">\n<div class=\"separator\"><a href=\"https:\/\/thehackernews.com\/new-images\/img\/b\/R29vZ2xl\/AVvXsEhEuJuV8DiBRl7vgRnfrMIFo5tQSTP4yMe-Z67ZiqvD5li-q8tSS76do6cYzJCx19SqenJNwc_sZqVvc7q4Ejq0256D7B4Rjb31hMri57I33AvdADj2uXHG3BpYpzge4QoH30rkVSpqwSy8dCaTMhv7KeLgeFl3f0z4mpy3aNjD9OrX6I_rRnBoMLdl\/s728-rj-e365\/trendmicro.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" title=\"Royal Ransomware\" src=\"https:\/\/thehackernews.com\/new-images\/img\/b\/R29vZ2xl\/AVvXsEhEuJuV8DiBRl7vgRnfrMIFo5tQSTP4yMe-Z67ZiqvD5li-q8tSS76do6cYzJCx19SqenJNwc_sZqVvc7q4Ejq0256D7B4Rjb31hMri57I33AvdADj2uXHG3BpYpzge4QoH30rkVSpqwSy8dCaTMhv7KeLgeFl3f0z4mpy3aNjD9OrX6I_rRnBoMLdl\/s728-rj-e3650\/trendmicro.png\" alt=\"Royal Ransomware\" width=\"625\" height=\"341\" border=\"0\" data-src=\"https:\/\/thehackernews.com\/new-images\/img\/b\/R29vZ2xl\/AVvXsEhEuJuV8DiBRl7vgRnfrMIFo5tQSTP4yMe-Z67ZiqvD5li-q8tSS76do6cYzJCx19SqenJNwc_sZqVvc7q4Ejq0256D7B4Rjb31hMri57I33AvdADj2uXHG3BpYpzge4QoH30rkVSpqwSy8dCaTMhv7KeLgeFl3f0z4mpy3aNjD9OrX6I_rRnBoMLdl\/s728-rj-e3650\/trendmicro.png\"  data-original-height=\"397\" data-original-width=\"728\" \/><\/a><\/div>\n<p style=\"text-align: center;\">\u00a0<\/p>\n<\/div>\n<p>A Royal, que tem suas ra\u00edzes na extinta opera\u00e7\u00e3o de ransomware Conti, tamb\u00e9m foi observada por utilizar phishing de retorno de chamada (ou entrega de ataque por telefone) para induzir as v\u00edtimas a instalar software de desktop remoto para acesso inicial.<\/p>\n<p>\u00a0<\/p>\n<p><strong>O c\u00f3digo-fonte vazado do Conti alimenta variantes emergentes de ransomware.<\/strong><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Enquanto isso, o vazamento do c\u00f3digo-fonte do Conti no in\u00edcio deste ano gerou uma s\u00e9rie de novas variedades de ransomware, como Putin Team, ScareCrow, BlueSky e Meow, divulgou Cyble, destacando como esses vazamentos est\u00e3o facilitando o lan\u00e7amento de diferentes agentes de amea\u00e7as e ramifica\u00e7\u00f5es com investimento m\u00ednimo.<\/p>\n<div>\u00a0<\/div>\n<div class=\"separator\"><a href=\"https:\/\/thehackernews.com\/new-images\/img\/b\/R29vZ2xl\/AVvXsEj7LI0nYyiQaZQcEgoc7mpTAVWUiPzsg4kJvL3azWFfr5s3rcDCRzYuWgm_orpQ4bUHP43UtBpJZb7Je90Dp-AV3UwquAZCRRquSbjekg88sjBiJIqW0pHiIDP3dwZ0CQywsCq9ukRoW7-aV_zHHadI-Z0VObJo653HGdyTbSpaXm1txEchPTmCL2Jq\/s728-rj-e365\/conti-ransomware.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" title=\"Conti ransomware source code\" src=\"https:\/\/thehackernews.com\/new-images\/img\/b\/R29vZ2xl\/AVvXsEj7LI0nYyiQaZQcEgoc7mpTAVWUiPzsg4kJvL3azWFfr5s3rcDCRzYuWgm_orpQ4bUHP43UtBpJZb7Je90Dp-AV3UwquAZCRRquSbjekg88sjBiJIqW0pHiIDP3dwZ0CQywsCq9ukRoW7-aV_zHHadI-Z0VObJo653HGdyTbSpaXm1txEchPTmCL2Jq\/s728-rj-e3650\/conti-ransomware.png\" alt=\"Conti ransomware source code\" width=\"626\" height=\"215\" border=\"0\" data-src=\"https:\/\/thehackernews.com\/new-images\/img\/b\/R29vZ2xl\/AVvXsEj7LI0nYyiQaZQcEgoc7mpTAVWUiPzsg4kJvL3azWFfr5s3rcDCRzYuWgm_orpQ4bUHP43UtBpJZb7Je90Dp-AV3UwquAZCRRquSbjekg88sjBiJIqW0pHiIDP3dwZ0CQywsCq9ukRoW7-aV_zHHadI-Z0VObJo653HGdyTbSpaXm1txEchPTmCL2Jq\/s728-rj-e3650\/conti-ransomware.png\"  data-original-height=\"250\" data-original-width=\"728\" \/><\/a><\/div>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><br \/>\u201cO ecossistema ransomware est\u00e1 em constante evolu\u00e7\u00e3o, com a tend\u00eancia de hiperespecializa\u00e7\u00e3o e terceiriza\u00e7\u00e3o crescendo continuamente\u201d, informou Cocomazzi, acrescentando que \u201capresenta uma amea\u00e7a significativa para as organiza\u00e7\u00f5es, pois permite a prolifera\u00e7\u00e3o de ataques sofisticados de ransomware\u201d.<\/p>\n<p>\u00a0<\/p>\n<p>Este artigo \u00e9 uma tradu\u00e7\u00e3o de: https:\/\/<a href=\"https:\/\/thehackernews.com\/2022\/12\/vice-society-ransomware-attackers-adopt.html\" target=\"_blank\" rel=\"noopener\">thehackernews.com\/2022\/12\/vice-society-ransomware-attackers-adopt.html<\/a>\u00a0 (Autor: Ravie Lakshmanan)<\/p>\n<p><br \/><br \/><\/p>\n<p><br \/><br \/><\/p>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Os invasores de ransomware da Vice Society adotam m\u00e9todos de criptografia robustos \u00a0 Os atores do ransomware Vice Society mudaram para mais uma carga de ransomware personalizada em seus ataques recentes direcionados a uma variedade de setores. \u201cEsta variante do ransomware, apelidada de \u2018PolyVice\u2019, implementa um esquema de criptografia robusto, usando os algoritmos NTRUEncrypt e [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":19729,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,99],"tags":[],"class_list":["post-19723","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19723","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=19723"}],"version-history":[{"count":7,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19723\/revisions"}],"predecessor-version":[{"id":19738,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19723\/revisions\/19738"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/19729"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=19723"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=19723"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=19723"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}