Descoberta e escopo
O caso investigado começa, segundo analistas citados, com um login bem-sucedido em um endpoint RDP exposto, ocorrido no início de março de 2025. Não houve evidência de ataques de força bruta ou credential stuffing antes do acesso, o que indica que as credenciais já estavam comprometidas (possíveis fontes citadas incluem infostealers, vazamentos de dados ou brokers de acesso inicial).
Etapas técnicas observadas
Dentro de minutos após o acesso inicial, o atacante executou reconhecimento usando utilitários de linha de comando e implantou o SoftPerfect Network Scanner para mapear a rede. Em cerca de dez minutos, houve movimento lateral para um domain controller usando outra conta de administrador comprometida. Os invasores criaram contas falsas (por exemplo, “administratr”) adicionadas a grupos privilegiados e instalaram software de acesso remoto AnyDesk para persistência.
Preparação para extorsão e destruição de backups
Após um período dormiente de aproximadamente seis dias, os operadores retornaram e executaram password spray com NetExec para ampliar acesso. Eles coletaram dados de shares de rede, compactaram arquivos com 7-Zip e exfiltraram os pacotes usando um serviço temporário (temp.sh), configurando-se para dupla extorsão. Antes da detonação do ransomware, os invasores conectaram-se a servidores de backup e removeram jobs de backup, eliminando pontos de recuperação.
Tempo e impacto
Do primeiro acesso à implantação do ransomware, o tempo total observado foi de aproximadamente 178 horas (nove dias), período em que os invasores mapearam, prepararam exfiltração e destruíram recovery points, aumentando a probabilidade de pagamento de resgate ao reduzir opções de recuperação alternativas.
Implicações para defesa
- Bloquear acesso RDP público ou proteger com MFA e bastion hosts.
- Monitorar contas privilegiadas e eventos de criação de contas/adição a grupos privilegiados.
- Proteger servidores de backup com segmentação rigorosa e contas dedicadas não acessíveis a controladores de domínio comuns.
- Implementar detecção de exfiltração e alertas sobre uso de serviços temporários de file sharing.
- Revisar e testar planos de recuperação que considerem destruição deliberada de pontos de restauração.
Limitações das informações
Os relatórios não identificam vítimas específicas ou contagens agregadas de incidentes; detalhes mais precisos sobre variantes do payload Lynx usado também não são especificados nas fontes consultadas. As conclusões baseiam-se nas análises forenses publicadas e na cronologia observada para o caso descrito.
As informações acima foram compiladas a partir do relatório forense e do resumo técnico disponível publicamente; números e atribuições além dos citados não constam nas fontes.