{"id":23152,"date":"2025-09-28T08:00:00","date_gmt":"2025-09-28T11:00:00","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=23152"},"modified":"2025-08-24T20:25:30","modified_gmt":"2025-08-24T23:25:30","slug":"ransomware-crypto24-cega-antivirus","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2025\/09\/exploits\/ransomware-crypto24-cega-antivirus\/","title":{"rendered":"Ransomware crypto24 cega antiv\u00edrus"},"content":{"rendered":"\n<p style=\"text-align: justify;\" data-start=\"44\" data-end=\"135\"><strong data-start=\"44\" data-end=\"135\">Crypto24: o ransomware que &#8220;cega&#8221; o antiv\u00edrus e eleva o risco de dupla extors\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"44\" data-end=\"135\"><span class=\"relative -mx-px my-[-0.2rem] rounded px-px py-[0.2rem] transition-colors duration-100 ease-in-out\">Em um cen\u00e1rio de amea\u00e7as digitais cada vez mais sofisticado, o grupo de ransomware Crypto24 desponta como uma das campanhas mais agressivas e tecnicamente refinadas dos \u00faltimos tempos. Identificado recentemente pela Trend Micro, esse ransomware apresenta uma estrat\u00e9gia que vai al\u00e9m da simples criptografia de dados: sua capacidade de neutralizar antiv\u00edrus e sistemas de detec\u00e7\u00e3o de endpoint (EDR) de grandes empresas \u00e9 sua maior amea\u00e7a. Organiza\u00e7\u00f5es de setores estrat\u00e9gicos como servi\u00e7os financeiros, manufatura, entretenimento e tecnologia, nos Estados Unidos, Europa e \u00c1sia, est\u00e3o no alvo dessa opera\u00e7\u00e3o altamente planejada.<\/span><\/p>\n<p style=\"text-align: justify;\" data-start=\"44\" data-end=\"135\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"231\" data-end=\"367\"><strong data-start=\"231\" data-end=\"289\">Anatomia do ataque: evas\u00e3o, persist\u00eancia e exfiltra\u00e7\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"231\" data-end=\"367\"><span class=\"relative -mx-px my-[-0.2rem] rounded px-px py-[0.2rem] transition-colors duration-100 ease-in-out\">A incurs\u00e3o do Crypto24 ocorre em m\u00faltiplas fases, combinando t\u00e9cnicas leg\u00edtimas de administra\u00e7\u00e3o com malware customizado. Ap\u00f3s obter acesso inicial \u2014 muitas vezes por meio de ranqueamento ou explora\u00e7\u00e3o \u2014 o invasor cria ou reativa contas administrativas utilizando comandos nativos do Windows (como net.exe), estabelecendo pontos de persist\u00eancia. A pr\u00f3xima etapa envolve reconhecimento interno, executado por meio de um arquivo de lote chamado &#8220;1.bat&#8221;, que invoca WMIC para coletar informa\u00e7\u00f5es detalhadas sobre sistema, usu\u00e1rios e configura\u00e7\u00e3o de hardware.<\/span><\/p>\n<p style=\"text-align: justify;\" data-start=\"369\" data-end=\"444\"><span class=\"relative -mx-px my-[-0.2rem] rounded px-px py-[0.2rem] transition-colors duration-100 ease-in-out\">A persist\u00eancia se consolida com a cria\u00e7\u00e3o de tarefas agendadas e servi\u00e7os maliciosos via sc.exe \u2014 em particular, o &#8220;WinMainSvc&#8221;, usado como keylogger, e o &#8220;MSRuntime&#8221;, respons\u00e1vel pelo payload principal. Ambos s\u00e3o configurados para execu\u00e7\u00e3o autom\u00e1tica.<\/span><\/p>\n<p style=\"text-align: justify;\" data-start=\"369\" data-end=\"444\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"446\" data-end=\"565\"><strong data-start=\"446\" data-end=\"487\">A &#8220;arma secreta&#8221;: cegando o antiv\u00edrus<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"446\" data-end=\"565\"><span class=\"relative -mx-px my-[-0.2rem] rounded px-px py-[0.2rem] transition-colors duration-100 ease-in-out\">O diferencial mais alarmante do Crypto24 est\u00e1 em sua vers\u00e3o customizada da ferramenta de c\u00f3digo aberto RealBlindingEDR, que atua diretamente contra solu\u00e7\u00f5es de seguran\u00e7a de quase 30 fornecedores renomados \u2014 incluindo Kaspersky, McAfee, Bitdefender e Trend Micro. A ferramenta identifica os drivers desses antiv\u00edrus e desativa seus callbacks de n\u00edvel de kernel, efetivamente &#8220;cegando&#8221; os mecanismos de detec\u00e7\u00e3o.<\/span><\/p>\n<p style=\"text-align: justify;\" data-start=\"567\" data-end=\"644\"><span class=\"relative -mx-px my-[-0.2rem] rounded px-px py-[0.2rem] transition-colors duration-100 ease-in-out\">Al\u00e9m disso, os atacantes utilizam ferramentas leg\u00edtimas como o gpscript.exe para executar desinstaladores dos pr\u00f3prios antiv\u00edrus, como o XBCUninstaller.exe da Trend Micro \u2014 uma a\u00e7\u00e3o que dribla a defesa baseada em assinatura e impede a prote\u00e7\u00e3o de sistemas que j\u00e1 contam com camadas de seguran\u00e7a robusta.<\/span><\/p>\n<p style=\"text-align: justify;\" data-start=\"567\" data-end=\"644\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"646\" data-end=\"783\"><strong data-start=\"646\" data-end=\"701\">Dupla extors\u00e3o: exfiltra\u00e7\u00e3o seguida de criptografia<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"646\" data-end=\"783\"><span class=\"relative -mx-px my-[-0.2rem] rounded px-px py-[0.2rem] transition-colors duration-100 ease-in-out\">Antes de ativar o ransomware, os operadores realizam uma extensa exfiltra\u00e7\u00e3o de dados. Utilizam um keylogger sofisticado, mascarado como \u201cMicrosoft Help Manager\u201d, que \u00e9 protegido contra ambientes de sandbox ao verificar se est\u00e1 sendo executado dentro do processo leg\u00edtimo svchost.exe. As informa\u00e7\u00f5es capturadas s\u00e3o ent\u00e3o enviadas ao Google Drive via API WinINET, uma forma inteligente de evitar levantar suspeitas, por parecer tr\u00e1fego leg\u00edtimo.<\/span><\/p>\n<p style=\"text-align: justify;\" data-start=\"785\" data-end=\"864\"><span class=\"relative -mx-px my-[-0.2rem] rounded px-px py-[0.2rem] transition-colors duration-100 ease-in-out\">Somente ap\u00f3s validar o upload \u2014 por meio de um teste simples com um arquivo &#8220;Test.txt&#8221; \u2014 o ransomware criptografa os dados e elimina as c\u00f3pias de sombra (shadow copies) do Windows, dificultando a recupera\u00e7\u00e3o sem pagamento de resgate.<\/span><\/p>\n<p style=\"text-align: justify;\" data-start=\"785\" data-end=\"864\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"866\" data-end=\"936\"><strong data-start=\"866\" data-end=\"934\">Mitiga\u00e7\u00f5es recomendadas: defesa em camadas para amea\u00e7as furtivas<\/strong><\/p>\n<ul style=\"text-align: justify;\" data-start=\"937\" data-end=\"1194\">\n<li data-start=\"937\" data-end=\"980\">\n<p data-start=\"939\" data-end=\"980\"><span class=\"relative -mx-px my-[-0.2rem] rounded px-px py-[0.2rem] transition-colors duration-100 ease-in-out\"><strong data-start=\"0\" data-end=\"21\" data-is-only-node=\"\">Privil\u00e9gio m\u00ednimo<\/strong>: restringir cria\u00e7\u00e3o e uso de contas administrativas, desativando contas padr\u00e3o n\u00e3o utilizadas.<\/span><\/p>\n<\/li>\n<li data-start=\"981\" data-end=\"1024\">\n<p data-start=\"983\" data-end=\"1024\"><span class=\"relative -mx-px my-[-0.2rem] rounded px-px py-[0.2rem] transition-colors duration-100 ease-in-out\"><strong data-start=\"0\" data-end=\"42\" data-is-only-node=\"\">Monitoramento de ferramentas leg\u00edtimas<\/strong>: identificar uso fora do padr\u00e3o de utilit\u00e1rios como PSExec, AnyDesk, RDP, WMIC.<\/span><\/p>\n<\/li>\n<li data-start=\"1025\" data-end=\"1068\">\n<p data-start=\"1027\" data-end=\"1068\"><span class=\"relative -mx-px my-[-0.2rem] rounded px-px py-[0.2rem] transition-colors duration-100 ease-in-out\"><strong data-start=\"0\" data-end=\"50\" data-is-only-node=\"\">EDR com autoprote\u00e7\u00e3o e detec\u00e7\u00e3o comportamental<\/strong>: impedir desinstala\u00e7\u00e3o ou modifica\u00e7\u00e3o por usu\u00e1rios e detectar padr\u00f5es an\u00f4malos \u2013 como hooks sendo desativados.<\/span><\/p>\n<\/li>\n<li data-start=\"1069\" data-end=\"1112\">\n<p data-start=\"1071\" data-end=\"1112\"><span class=\"relative -mx-px my-[-0.2rem] rounded px-px py-[0.2rem] transition-colors duration-100 ease-in-out\"><strong data-start=\"0\" data-end=\"24\" data-is-only-node=\"\">Framework Zero Trust<\/strong>: adotar uma postura de &#8220;nunca confiar, sempre verificar&#8221;, mesmo dentro do per\u00edmetro corporativo.<\/span><\/p>\n<\/li>\n<li data-start=\"1113\" data-end=\"1194\">\n<p data-start=\"1115\" data-end=\"1194\"><span class=\"relative -mx-px my-[-0.2rem] rounded px-px py-[0.2rem] transition-colors duration-100 ease-in-out\"><strong data-start=\"0\" data-end=\"43\" data-is-only-node=\"\">Resposta a incidentes r\u00e1pida e proativa<\/strong>: reduzir o tempo de perman\u00eancia do atacante na rede com investiga\u00e7\u00e3o, conten\u00e7\u00e3o e remedia\u00e7\u00e3o \u00e1geis.<\/span><\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1196\" data-end=\"1251\"><strong data-start=\"1196\" data-end=\"1209\">Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1196\" data-end=\"1251\"><span class=\"relative -mx-px my-[-0.2rem] rounded px-px py-[0.2rem] transition-colors duration-100 ease-in-out\">O Crypto24 marca uma evolu\u00e7\u00e3o na guerra cibern\u00e9tica: n\u00e3o apenas sequestra dados com criptografia sofisticada, mas, desde o in\u00edcio, busca maximizar o impacto por meio da exfiltra\u00e7\u00e3o de informa\u00e7\u00f5es sigilosas e da neutraliza\u00e7\u00e3o ativa de defesas de seguran\u00e7a. Sua combina\u00e7\u00e3o de t\u00e9cnicas &#8220;living off the land&#8221;, vetores leg\u00edtimos capturados e desativa\u00e7\u00e3o de antiv\u00edrus tradicionais revela uma maturidade operacional rara. Para enfrentar esse n\u00edvel de amea\u00e7a, organiza\u00e7\u00f5es precisam ir al\u00e9m das ferramentas: precisam de arquiteturas de seguran\u00e7a resilientes, comportamento defensivo adaptativo e respostas din\u00e2micas. A chave para mitigar esse tipo de ataque est\u00e1 na prepara\u00e7\u00e3o constante \u2014 uma defesa que se antecipa, detecta e isola antes que o dano se concretize.<\/span><\/p>\n<p data-start=\"1196\" data-end=\"1251\">\u00a0<\/p>\n<p data-start=\"1253\" data-end=\"1285\"><strong data-start=\"1253\" data-end=\"1283\">Refer\u00eancia bibliogr\u00e1fica<\/strong><\/p>\n<ul data-start=\"1286\" data-end=\"1453\">\n<li data-start=\"1286\" data-end=\"1370\">\n<p data-start=\"1289\" data-end=\"1370\"><span class=\"relative -mx-px my-[-0.2rem] rounded px-px py-[0.2rem] transition-colors duration-100 ease-in-out\"><strong data-start=\"0\" data-end=\"64\" data-is-only-node=\"\">Novo ransomware consegue &#8220;cegar&#8221; antiv\u00edrus para roubar dados<\/strong> \u2014 Canaltech, 18\/08\/2025. Dispon\u00edvel em: <em data-start=\"105\" data-end=\"123\" data-is-last-node=\"\">canaltech.com.br<\/em><\/span> <span class=\"\" data-state=\"closed\"><span class=\"ms-1 inline-flex max-w-full items-center relative top-[-0.094rem] animate-[show_150ms_ease-in]\" data-testid=\"webpage-citation-pill\"><a class=\"flex h-4.5 overflow-hidden rounded-xl px-2 text-[9px] font-medium text-token-text-secondary! bg-[#F4F4F4]! dark:bg-[#303030]! transition-colors duration-150 ease-in-out\" href=\"https:\/\/canaltech.com.br\/seguranca\/novo-ransonware-consegue-cegar-antivirus-para-roubar-dados\/?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\"><span class=\"relative start-0 bottom-0 flex h-full w-full items-center\"><span class=\"flex h-4 w-full items-center justify-between overflow-hidden\"><span class=\"max-w-full grow truncate overflow-hidden text-center\">Canaltech<\/span><\/span><\/span><\/a><\/span><\/span><\/p>\n<\/li>\n<\/ul>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Crypto24: o ransomware que &#8220;cega&#8221; o antiv\u00edrus e eleva o risco de dupla extors\u00e3o Em um cen\u00e1rio de amea\u00e7as digitais cada vez mais sofisticado, o grupo de ransomware Crypto24 desponta como uma das campanhas mais agressivas e tecnicamente refinadas dos \u00faltimos tempos. Identificado recentemente pela Trend Micro, esse ransomware apresenta uma estrat\u00e9gia que vai al\u00e9m [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":23156,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105],"tags":[],"class_list":["post-23152","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23152","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=23152"}],"version-history":[{"count":2,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23152\/revisions"}],"predecessor-version":[{"id":23157,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23152\/revisions\/23157"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/23156"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=23152"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=23152"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=23152"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}