Novo ransomware consegue "cegar" antivírus para roubar dados

 

Há um novo tipo de ransomware que conseguindo “cegar” antivírus, abrindo espaço para roubar dados e realizar outras ações maliciosas sem ser detectado.

O que está acontecendo?

Diversas ameaças recentes mostram como os criminosos estão contornando e neutralizando defesas tradicionais — aqui estão os destaques:


1. Crypto24 + RealBlindingEDR

  • O grupo de ransomware Crypto24, ativo desde setembro de 2024, usa uma variante personalizada da ferramenta open-source RealBlindingEDR.
  • Essa ferramenta desativa mecanismos de antivírus e EDR (Endpoint Detection and Response) em nível de kernel, buscando nomes de antivírus na metadata dos drivers e cortando ganchos (hooks) essenciais para a detecção. Também pode desinstalar silenciosamente o antivírus.
  • Depois, instala um keylogger e um software de criptografia, e exfiltra os dados via Google Drive.

2. Nova ferramenta de desativação de antivírus (Sophos)

  • Um novo “killer tool”, descrito pela Sophos como evoluído/protótipo pós-EDRKillShifter, consegue desabilitar antivírus diversos, como Sophos, Bitdefender e Kaspersky.
  • Usa técnicas avançadas de ofuscação (ex.: HeartCrypt) e até código malicioso injetado em ferramentas legítimas assinadas, o que dificulta ainda mais a detecção.

3. Ransomware “Mamona” (Wazuh)

  • Um tipo de ransomware minimalista chamado Mamona opera localmente, sem conexão com servidores de comando.
  • Executa uma pequena pausa com ping modificado, se autoexclui e deixa poucos rastros forenses — tudo isso torna sua detecção pela maioria dos antivírus mais difícil.

Resumo comparativo

Ameaça

Como zera a defesa

Objetivo principal

Crypto24

Desativa EDR/antivírus via kernel / desinstala

Roubo de dados + criptografia

Novo tool (Sophos)

Desativa segurança via ofuscação / drivers

Prepara terreno para payloads maliciosos

Mamona

Operação offline e autodeleção

Criptografar antes que antivírus reaja


Conclusão

Sim, esse tipo de ransomware “cega” antivírus, seja desativando-os diretamente ou operando de forma a evitar sua ação. Essa evolução mostra que anticorpos digitais devem ir além do antivírus tradicional.


Como se proteger?

  1. Camadas de defesa múltiplas: combinação de antivírus com tamper protection, firewall ativo e soluções anti-malware complementares.
  2. Ativar proteção contra manipulação (“tamper protection”) e manter privilégios de acesso bem configurados.
  3. Monitoramento comportamental avançado: detectar atividades suspeitas como criação de notas de resgate, delays incomuns, ou renomeação em lote de arquivos. Ferramentas como Sysmon, YARA, FIM podem ajudar — especialmente contra ameaças como o Mamona.
  4. Backups regulares e segmentação de redes: isso mantém os dados seguros mesmo que o antivírus falhe.
Banner PagSeguro

Postar um comentário

0 Comentários