NUVYM: Análise Detalhada de um Ataque de Ransomware: Etapas, Técnicas, Recursos e Linha do Tempo (Baseado no MITRE ATT&CK)

27 February 2025

Análise Detalhada de um Ataque de Ransomware: Etapas, Técnicas, Recursos e Linha do Tempo (Baseado no MITRE ATT&CK)

 

Análise Detalhada de um Ataque de Ransomware: Etapas, Técnicas, Recursos e Linha do Tempo (Baseado no MITRE ATT&CK)

Um ataque de ransomware é uma operação multifacetada que pode causar sérios danos a organizações de todos os tamanhos. A seguir, detalho cada etapa do ataque, as técnicas comuns utilizadas, os recursos técnicos envolvidos e como essas etapas se alinham com o framework MITRE ATT&CK.


Visão Geral do Ransomware

Definição: Ransomware é um tipo de malware que criptografa os arquivos de um sistema ou dispositivo, tornando-os inacessíveis. Os atacantes exigem um resgate (ransom) em troca da chave de descriptografia.

Objetivo: Extorsão financeira. Os criminosos buscam lucro ao forçar as vítimas a pagar para recuperar seus dados.

Impacto:

    Interrupção de operações
    Perda de dados
    Custos financeiros (resgate, recuperação, multas)
    Danos à reputação


Linha do Tempo Detalhada do Ataque de Ransomware (Com Referências ao MITRE ATT&CK)


1. Reconhecimento (TA0043)


    Objetivo: Coletar informações sobre a vítima para planejar o ataque.
    Técnicas:
        Varredura de rede (Network Scanning): Identificar sistemas vulneráveis e serviços expostos.
            MITRE ATT&CK: T1046 - Indicator Removal on Host
        Engenharia social (Social Engineering): Obter informações sobre funcionários, processos internos e infraestrutura.
            MITRE ATT&CK: T1598 - Phishing for Information
        Busca em fontes abertas (OSINT - Open Source Intelligence): Coletar dados de redes sociais, websites da empresa, LinkedIn, etc.
            MITRE ATT&CK: T1593 - Search Open Technical Databases
    Recursos: Ferramentas de varredura de rede (Nmap, Shodan), frameworks de OSINT, perfis falsos em redes sociais.


2. Acesso Inicial (TA0001)

    Objetivo: Infiltrar-se na rede da vítima.
    Técnicas:
        Phishing (T1566): Enviar e-mails maliciosos com anexos ou links que instalam o ransomware.
            MITRE ATT&CK: T1566.001 - Spearphishing Attachment
            MITRE ATT&CK: T1566.002 - Spearphishing Link
        Exploração de vulnerabilidades (T1190): Aproveitar falhas de segurança em softwares desatualizados ou mal configurados.
            MITRE ATT&CK: T1190 - Exploit Public-Facing Application
        Ataques de drive-by download (T1189): Infectar sistemas quando usuários visitam websites comprometidos.
            MITRE ATT&CK: T1189 - Drive-by Compromise
        Uso de credenciais roubadas (T1078): Acessar sistemas utilizando nomes de usuário e senhas comprometidas.
            MITRE ATT&CK: T1078 - Valid Accounts
    Recursos: Kits de exploração (exploit kits), ferramentas de phishing, listas de credenciais roubadas, softwares vulneráveis.


3. Execução (TA0002)

    Objetivo: Executar o código do ransomware no sistema da vítima.
    Técnicas:
        Execução de scripts (T1059): Utilizar PowerShell, Python, ou outros scripts para executar o ransomware.
            MITRE ATT&CK: T1059.001 - PowerShell
            MITRE ATT&CK: T1059.005 - Visual Basic Script
        Execução via software legítimo (T1218): Usar ferramentas legítimas para executar o ransomware (ex: mshta.exe).
            MITRE ATT&CK: T1218.005 - Mshta
        Exploração de vulnerabilidades (T1203): Executar código através de vulnerabilidades exploradas.
            MITRE ATT&CK: T1203 - Exploitation for Client Execution
    Recursos: Executáveis maliciosos, scripts ofuscados, ferramentas de execução remota (ex: PsExec).


4. Persistência (TA0003)

    Objetivo: Garantir que o ransomware continue em execução mesmo após reinicializações do sistema.
    Técnicas:
        Chaves de registro (T1060): Adicionar entradas no registro do Windows para executar o ransomware na inicialização.
            MITRE ATT&CK: T1060 - Registry Run Keys / Startup Folder
        Tarefas agendadas (T1053): Criar tarefas agendadas para executar o ransomware periodicamente.
            MITRE ATT&CK: T1053.005 - Scheduled Task
        Serviços (T1569): Instalar o ransomware como um serviço do sistema.
            MITRE ATT&CK: T1569.002 - Systemd Service
    Recursos: Ferramentas de manipulação do registro, gerenciadores de tarefas agendadas, instaladores de serviços.


5. Elevação de Privilégios (TA0004)

    Objetivo: Obter privilégios administrativos para aumentar o impacto do ataque.
    Técnicas:
        Exploração de vulnerabilidades (T1068): Utilizar falhas de segurança para obter privilégios de administrador.
            MITRE ATT&CK: T1068 - Exploitation for Privilege Escalation
        Abuso de UAC (User Account Control) (T1088): Contornar o UAC para executar o ransomware com privilégios elevados.
            MITRE ATT&CK: T1088 - Bypass User Account Control
        Roubo de tokens de acesso (T1134): Obter tokens de acesso de contas privilegiadas.
            MITRE ATT&CK: T1134 - Access Token Manipulation
    Recursos: Exploits de elevação de privilégios, ferramentas de bypass UAC, sniffers de tokens de acesso.


6. Evasão de Defesa (TA0005)

    Objetivo: Evitar a detecção por softwares de segurança (antivírus, firewalls, etc.).
    Técnicas:
        Ofuscação de código (T1140): Tornar o código do ransomware difícil de ser analisado.
            MITRE ATT&CK: T1140 - Obfuscated Files or Information
        Desativação de ferramentas de segurança (T1562): Desabilitar antivírus, firewalls e outras ferramentas de segurança.
            MITRE ATT&CK: T1562.001 - Disable or Modify Tools
        Utilização de ferramentas legítimas (T1218): Usar ferramentas legítimas para executar ações maliciosas.
            MITRE ATT&CK: T1218 - System Binary Proxy Execution
        Modificação de arquivos (T1578): Modificar permissões de arquivos para evitar detecção.
            MITRE ATT&CK: T1578 - Modify Registry
    Recursos: Ofuscadores de código, ferramentas de desativação de segurança, utilitários legítimos do sistema.


7. Descoberta (TA0007)

    Objetivo: Identificar dados valiosos para criptografar e sistemas críticos para maximizar o impacto do ataque.
    Técnicas:
        Descoberta de arquivos e diretórios (T1083): Procurar por documentos, bancos de dados e outros arquivos importantes.
            MITRE ATT&CK: T1083 - File and Directory Discovery
        Descoberta de compartilhamentos de rede (T1135): Identificar compartilhamentos de rede para criptografar arquivos em outros sistemas.
            MITRE ATT&CK: T1135 - Network Share Discovery
        Descoberta de informações do sistema (T1082): Coletar informações sobre o sistema operacional, hardware e software instalados.
            MITRE ATT&CK: T1082 - System Information Discovery
    Recursos: Ferramentas de busca de arquivos, utilitários de enumeração de rede, scripts de coleta de informações do sistema.


8. Movimentação Lateral (TA0008)

    Objetivo: Espalhar o ransomware para outros sistemas na rede.
    Técnicas:
        Utilização de ferramentas administrativas (T1077): Usar ferramentas como PsExec ou WMI para executar o ransomware em outros sistemas.
            MITRE ATT&CK: T1077 - Windows Admin Shares
        Exploração de vulnerabilidades (T1210): Aproveitar falhas de segurança em outros sistemas para instalar o ransomware.
            MITRE ATT&CK: T1210 - Exploitation of Remote Services
        Roubo de credenciais (T1555): Usar credenciais roubadas para acessar outros sistemas.
            MITRE ATT&CK: T1555 - Credentials from Password Stores
    Recursos: Ferramentas de administração remota, exploits de vulnerabilidades, sniffers de credenciais.


9. Comando e Controle (TA0011)

    Objetivo: Manter comunicação com os sistemas infectados para coordenar o ataque e exfiltrar dados, se aplicável.
    Técnicas:
        Utilização de canais criptografados (T1573): Usar HTTPS ou outros protocolos criptografados para se comunicar com os servidores de comando e controle.
            MITRE ATT&CK: T1573 - Encrypted Channel
        Túnel de DNS (T1071): Utilizar o protocolo DNS para comunicação.
            MITRE ATT&CK: T1071 - Application Layer Protocol
        Proxy (T1090): Redirecionar o tráfego através de proxies para ocultar a localização do servidor de comando e controle.
            MITRE ATT&CK: T1090 - Proxy
    Recursos: Servidores de comando e controle (C2), ferramentas de tunelamento, proxies anônimos.


10. Exfiltração (TA0010) (Opcional)

    Objetivo: Extrair dados sensíveis antes da criptografia para aumentar a pressão sobre a vítima.
    Técnicas:
        Exfiltração via FTP (T1048): Transferir dados para servidores FTP controlados pelos atacantes.
            MITRE ATT&CK: T1048 - Exfiltration Over Alternative Protocol
        Exfiltração via HTTP (T1041): Enviar dados para servidores web controlados pelos atacantes.
            MITRE ATT&CK: T1041 - Exfiltration Over C2 Channel
        Exfiltração para a nuvem (T1567): Enviar dados para serviços de armazenamento em nuvem controlados pelos atacantes.
            MITRE ATT&CK: T1567 - Exfiltration Over Web Service
    Recursos: Servidores FTP, servidores web, contas de armazenamento em nuvem.


11. Impacto (TA0040)

    Objetivo: Criptografar os dados da vítima e exigir o resgate.
    Técnicas:
        Criptografia de dados (T1486): Utilizar algoritmos de criptografia fortes para tornar os dados inacessíveis.
            MITRE ATT&CK: T1486 - Data Encrypted for Impact
        Exibição de mensagem de resgate (T1489): Mostrar uma mensagem informando a vítima sobre a criptografia e exigindo o pagamento do resgate.
            MITRE ATT&CK: T1489 - Service Stop
        Apagamento de cópias de segurança (T1490): Excluir backups para dificultar a recuperação dos dados sem pagar o resgate.
            MITRE ATT&CK: T1490 - Inhibit System Recovery
    Recursos: Algoritmos de criptografia (AES, RSA), mensagens de resgate, ferramentas de exclusão de backups.


Recursos Técnicos Utilizados

    Malware:
        Ransomware (ex: Ryuk, LockBit, WannaCry)
        Loaders
        Droppers
        Exploits
    Ferramentas de Rede:
        Nmap
        Wireshark
        PsExec
        Mimikatz
    Infraestrutura:
        Servidores de Comando e Controle (C2)
        Servidores de Exfiltração
        Redes de Bots (Botnets)
    Plataformas:
        Windows
        Linux
        VMware ESXi (para ransomware direcionado a ambientes virtuais)


Medidas de Prevenção e Mitigação

    Backup:
        Implementar backups regulares e testar a restauração.
        Manter backups offline e em locais separados.
    Segurança de Rede:
        Segmentar a rede para limitar a propagação do ransomware.
        Implementar firewalls e sistemas de detecção de intrusão.
    Conscientização:
        Treinar funcionários para identificar e-mails de phishing e outras ameaças.
        Simular ataques de phishing para testar a conscientização.
    Atualizações:
        Manter softwares e sistemas operacionais atualizados com os patches de segurança mais recentes.
        Automatizar o processo de patching.
    Controle de Acesso:
        Implementar o princípio do menor privilégio.
        Utilizar autenticação multifator (MFA).
    Detecção e Resposta:
        Implementar sistemas de detecção de intrusão (IDS) e sistemas de prevenção de intrusão (IPS).
        Monitorar logs de segurança e alertas.
        Desenvolver um plano de resposta a incidentes.
    Segurança de Endpoint:
        Utilizar softwares antivírus e anti-malware atualizados.
        Implementar controle de aplicações para permitir apenas a execução de softwares autorizados.


Conclusão

Um ataque de ransomware é um processo complexo que envolve várias etapas e técnicas. Compreender cada fase do ataque, os recursos utilizados e como eles se alinham com o framework MITRE ATT&CK é crucial para implementar medidas de prevenção e mitigação eficazes. A adoção de uma abordagem de segurança em camadas, combinada com a conscientização dos usuários e a implementação de controles técnicos, pode ajudar a proteger sua organização contra essa ameaça crescente.

 

PROTEJA SUA EMPRESA AGORA COM NOSSO GUIA PARA ANÁLISE DE AMEAÇAS.

Ransomware: O Guia Definitivo para Proteger Sua Empresa em 2025

  Ransomware: O Guia Definitivo para Proteger Sua Empresa em 2025 O ransomware se tornou uma das maiores ameaças cibernéticas para empresas ...