Nenhum comentário

Gangue Mad Liberator usa tela falsa de atualização do Windows para esconder roubo de dados

 

O Mad Liberator, um grupo de extorsão de dados recentemente rastreado, está mirando especificamente em usuários do AnyDesk executando uma tela de atualização do Microsoft Windows falsificada para desviar a atenção enquanto desvia dados do dispositivo alvo.

As operações do grupo surgiram em julho e, embora os pesquisadores ainda não tenham observado nenhum incidente de criptografia de dados, a gangue afirma em seu site de vazamento empregar algoritmos AES/RSA para bloquear arquivos.

Página
Página “Sobre” do Mad Liberator
Fonte: BleepingComputer

Visando usuários do AnyDesk

Em um relatório detalhado da empresa de segurança cibernética Sophos, pesquisadores descrevem como a gangue Mad Liberator inicia seus ataques iniciando uma conexão não solicitada a um computador por meio do aplicativo de acesso remoto AnyDesk, que é amplamente usado por equipes de TI para gerenciar ambientes corporativos.

Embora o método pelo qual o Mad Liberator seleciona seus alvos permaneça obscuro, uma teoria é que a gangue tenta aleatoriamente IDs de conexão do AnyDesk até que uma solicitação de conexão seja aceita. No entanto, essa teoria não foi definitivamente comprovada.

Solicitação de conexão no AnyDesk
Solicitação de conexão no AnyDesk
Fonte: Sophos

Assim que a conexão é aprovada, os invasores implantam um binário chamado ‘Microsoft Windows Update’, que aciona uma tela inicial falsa do Windows Update, projetada para enganar a vítima.

Tela de abertura falsa do Windows Update
Tela de abertura falsa do Windows Update
Fonte: Sophos

O único propósito desse estratagema é distrair o usuário enquanto os agentes da ameaça utilizam a ferramenta de transferência de arquivos do AnyDesk para exfiltrar dados. Os dados roubados normalmente incluem informações de contas do OneDrive, compartilhamentos de rede e armazenamento local.

Durante essa atualização em etapas do Windows, o teclado da vítima é deliberadamente desabilitado para evitar qualquer interrupção no processo de exfiltração.

Pesquisadores da Sophos observaram que, em ataques com duração de aproximadamente quatro horas, o Mad Liberator não criptografou nenhum dado após a exfiltração.

No entanto, os invasores deixaram notas de resgate em diretórios de rede compartilhados, provavelmente para garantir que sua presença fosse notada, especialmente em ambientes corporativos.

Nota de resgate lançada em dispositivos violados
Nota de resgate lançada em dispositivos violados
Fonte: Sophos

O relatório também menciona que a Sophos não encontrou nenhuma evidência de interação anterior entre a gangue e seus alvos antes que a conexão AnyDesk fosse estabelecida, e nenhuma tentativa de phishing foi observada apoiando esses ataques.

Em relação às táticas de extorsão do Mad Liberator, o grupo afirma em seu site darknet que contata as empresas violadas diretamente, oferecendo-se para “ajudá-las” a resolver problemas de segurança e recuperar arquivos criptografados — desde que as empresas atendam às suas demandas financeiras.

Se a organização visada não responder em 24 horas, a ganguepublicamente lista o nome da empresa em seu site de extorsão. A vítima recebe então mais sete dias para entrar em contato com os invasores.

Se a empresa não cumprir dentro de cinco dias após o ultimato ser emitido, o Mad Liberatorpublica os arquivos roubados em seu site. Até agora, seu site de vazamento lista nove empresas vitimadas.

 


Fonte: BleepingComputer

Você pode gostar também

More Similar Posts

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Preencha esse campo
Preencha esse campo
Digite um endereço de e-mail válido.