Dentro do SafePay: Analisando o Novo Grupo de Ransomware Centralizado
Detection stack
- AIDR
- Alert
- ETL
- Query
Resumo
SafePay é uma operação de ransomware recentemente surgida que parece operar como um grupo centralizado e controlado de forma rígida, em vez de um ecossistema típico de Ransomware como Serviço. Os atores seguem um roteiro de dupla extorsão, preparando dados confidenciais antes da criptografia e ameaçando a publicação por meio de um site de vazamentos baseado em Tor. A entrega geralmente envolve um DLL nativo do Windows, com execução e propagação apoiadas por utilitários amplamente disponíveis de living-off-the-land. Em casos observados, a linha do tempo de ponta a ponta é agressiva, frequentemente comprimindo o acesso inicial por meio de criptografia em todo o ambiente em uma janela de cerca de 24 horas.
Investigação
Pesquisadores relatam que o SafePay frequentemente assegura a entrada por meio de contas VPN ou RDP expostas usando credenciais roubadas ou adivinhadas, e em alguns cenários abusa de implantações FortiGate mal configuradas—particularmente em ambientes sem MFA. Para persistência, foi observado que os operadores implantam backdoors como QDoor e aproveitam ferramentas legítimas de administração remota, incluindo ScreenConnect, para se misturar à atividade normal de TI. O movimento lateral é tipicamente impulsionado por meio do PsExec e WinRM, enquanto a descoberta de hosts e compartilhamentos é suportada por uma utilidade PowerShell personalizada (ShareFinder.ps1). Antes da criptografia, o payload executa ações “pré-resgate” projetadas para maximizar o impacto e dificultar a recuperação: remove cópias de sombra, altera configurações de inicialização e termina um conjunto codificado de processos e serviços relacionados à segurança.
Mitigação
Exigir MFA em todas as vias de acesso remoto e reduzir o risco de firewall restringindo a autenticação de contas locais e apertando a exposição administrativa. Monitorar o uso anômalo de PsExec, WinRM, regsvr32, e rundll32—especialmente em sequências consistentes com execução remota e preparação. Ajustar as detecções de endpoint para revelar a terminação de ferramentas de segurança comuns, exclusão de cópias de sombra e mudanças nas configurações de BCD/boot. Reduzir oportunidades de execução bloqueando ou controlando rigorosamente o carregamento de DLLs não assinadas e aplicando políticas de controle de aplicativos em endpoints e servidores.
Resposta
Quando indicadores de SafePay são identificados, isolar imediatamente os sistemas afetados, capturar memória volátil e preservar logs de autenticação, endpoint e rede relevantes. Identificar e bloquear a infraestrutura de comando e controle associada, depois terminar processos maliciosos e remover mecanismos de persistência. Tentar ações de recuperação como restaurar cópias de sombra quando viável, mas assumir que pode ter ocorrido furto de dados e validar o escopo de exfiltração. Completar uma revisão forense completa para determinar os dados impactados e executar notificações a partes interessadas e etapas de escalonamento alinhadas aos procedimentos de resposta a dupla extorsão.
“graph TB %% Definições de Classe classDef technique fill:#99ccff classDef tool fill:#ffcc99 classDef operator fill:#ff9900 %% Acesso Inicial tech_valid_accounts[“<b>Técnica</b> – T1078 Contas Válidas<br/>Adversários usam credenciais roubadas ou por força bruta para logar no VPN ou RDP”] class tech_valid_accounts technique tech_brute_force[“<b>Técnica</b> – T1110 Força Bruta<br/>Adivinhação de senhas para obter credenciais válidas”] class tech_brute_force technique tool_vpn[“<b>Ferramenta</b> – gateway VPN”] class tool_vpn tool tool_rdp[“<b>Ferramenta</b> – serviço RDP”] class tool_rdp tool op_and_access((“AND”)) class op_and_access operator %% Execução tech_regsvr32[“<b>Técnica</b> – T1218.010 Regsvr32<br/>Carrega DLL maliciosa por meio da inscrição”] class tech_regsvr32 technique tech_rundll32[“<b>Técnica</b> – T1218.011 Rundll32<br/>Executa código de uma DLL”] class tech_rundll32 technique tech_powershell[“<b>Técnica</b> – T1059.001 PowerShell<br/>Executa comandos PowerShell pós‑implantação”] class tech_powershell technique tech_cmd[“<b>Técnica</b> – T1059.003 Shell de Comando<br/>Executa instruções da linha de comando do Windows”] class tech_cmd technique op_and_execution((“AND”)) class op_and_execution operator %% Persistência tech_boot_autostart[“<b>Técnica</b> – T1547.010 Execução de Inicialização ou Logon Automático<br/>DLL registrada com Regsvr32 para persistência”] class tech_boot_autostart technique tech_appinit[“<b>Técnica</b> – T1546.010 DLLs AppInit<br/>Carrega DLL maliciosa na inicialização do sistema”] class tech_appinit technique op_and_persistence((“AND”)) class op_and_persistence operator %% Descoberta tech_share_discovery[“<b>Técnica</b> – T1135 Descoberta de Compartilhamento de Rede<br/>ShareFinder.ps1 enumera compartilhamentos SMB”] class tech_share_discovery technique %% Movimento Lateral tech_psexec[“<b>Técnica</b> – T1021.002 PsExec<br/>Executa comandos sobre compartilhamentos de administração SMB”] class tech_psexec technique tech_rdp_lm[“<b>Técnica</b> – T1021.001 Serviços Remotos RDP<br/>Usa RDP para movimento lateral”] class tech_rdp_lm technique tech_deploy_tools[“<b>Técnica</b> – T1072 Ferramentas de Implantação de Software<br/>Utiliza utilitários de implantação para executar comandos em hosts remotos”] class tech_deploy_tools technique op_and_lateral((“AND”)) class op_and_lateral operator %% Evasão de Defesa tech_service_stop[“<b>Técnica</b> – T1489 Interrupção de Serviço<br/>Termina serviços de antivírus ou backup”] class tech_service_stop technique tech_inhibit_recovery[“<b>Técnica</b> – T1490 Inibir Recuperação do Sistema<br/>Exclui snapshots VSS e edita config de inicialização”] class tech_inhibit_recovery technique tech_cmstp[“<b>Técnica</b> – T1548.002 Bypass UAC via CMSTP<br/>Usa CMSTP para executar código com direitos elevados”] class tech_cmstp technique op_and_evasion((“AND”)) class op_and_evasion operator %% Coleta & Exfiltração tech_winrar[“<b>Técnica</b> – T1560.001 Arquivo via WinRAR<br/>Cria arquivos .rar criptografados com dados coletados”] class tech_winrar technique tech_lateral_transfer[“<b>Técnica</b> – T1570 Transferência Lateral de Ferramentas<br/>Move arquivos de arquivo entre hosts comprometidos”] class tech_lateral_transfer technique tech_ingress_transfer[“<b>Técnica</b> – T1105 Transferência de Ferramenta de Entrada<br/>Carrega arquivos de arquivo para servidor externo”] class tech_ingress_transfer technique op_and_collection((“AND”)) class op_and_collection operator %% Impacto tech_encrypt_impact[“<b>Técnica</b> – T1486 Dados Criptografados para Impacto<br/>Criptografa arquivos com AES/ChaCha20 e armazena chaves com RSA/x25519”] class tech_encrypt_impact technique %% Comando e Controle tech_encrypted_c2[“<b>Técnica</b> – T1573.001 Canal Criptografado Criptografia Simétrica<br/>Protege tráfego C2 com criptografia”] class tech_encrypted_c2 technique %% Conexões de Fluxo %% Fluxo de Acesso Inicial tech_brute_force u002du002d>|leva a| tech_valid_accounts tech_valid_accounts u002du002d>|usa| tool_vpn tech_valid_accounts u002du002d>|usa| tool_rdp tech_valid_accounts u002du002d>|habilita| op_and_access op_and_access u002du002d>|leva a| tech_regsvr32 op_and_access u002du002d>|leva a| tech_rundll32 op_and_access u002du002d>|leva a| tech_powershell op_and_access u002du002d>|leva a| tech_cmd op_and_access u002du002d>|habilita| op_and_execution op_and_execution u002du002d>|habilita| tech_boot_autostart op_and_execution u002du002d>|habilita| tech_appinit op_and_execution u002du002d>|habilita| op_and_persistence op_and_persistence u002du002d>|leva a| tech_share_discovery tech_share_discovery u002du002d>|habilita| op_and_lateral op_and_lateral u002du002d>|usa| tech_psexec op_and_lateral u002du002d>|usa| tech_rdp_lm op_and_lateral u002du002d>|usa| tech_deploy_tools op_and_lateral u002du002d>|habilita| op_and_evasion op_and_evasion u002du002d>|usa| tech_service_stop op_and_evasion u002du002d>|usa| tech_inhibit_recovery op_and_evasion u002du002d>|usa| tech_cmstp op_and_evasion u002du002d>|habilita| op_and_collection op_and_collection u002du002d>|usa| tech_winrar op_and_collection u002du002d>|usa| tech_lateral_transfer op_and_collection u002du002d>|usa| tech_ingress_transfer op_and_collection u002du002d>|leva a| tech_encrypt_impact tech_encrypt_impact u002du002d>|suporta| tech_encrypted_c2 “
Fluxo de Ataque
Detecções
Execução Suspeita do Bcdedit (via linha de comando)
Visualizar
Possível Preparação Pré-Criptografia via PowerShell (RunAs + Inibição de Recuperação) (via powershell)
Visualizar
Possível Movimento Lateral via PsExec ou Similar (via auditoria)
Visualizar
Execução de Comando WMI Usando o Gerenciamento Remoto do Windows (via linha de comando)
Visualizar
Atividade Suspeita do VSSADMIN (via linha de comando)
Visualizar
PsExec Iniciado por Processo de Usuário em Pastas Públicas (via criação de processo)
Visualizar
IOCs (Emails) para detectar: Inside SafePay: Analisando o Novo Grupo de Ransomware Centralizado
Visualizar
Execução do Ransomware SafePay via PsExec e Execução de DLL [Criação de Processo do Windows]
Visualizar
Acesso Inicial do SafePay via Credenciais Comprometidas e FortiGate Mal Configurado [Firewall]
Visualizar
Arquivos Criptografados do Ransomware SafePay com Extensão .safepay [Evento de Arquivo do Windows]
Visualizar
Execução de Simulação
Pré-requisito: O Verificação de Pré-Voo de Telemetria & Linha de Base deve ter passado.
Justificativa: Esta seção detalha a execução precisa da técnica do adversário (TTP) projetada para acionar a regra de detecção. Os comandos e o narrativo DEVEM refletir diretamente os TTPs identificados e visam gerar a telemetria exata esperada pela lógica de detecção.
-
Narrativa do Ataque & Comandos:
Um adversário com credenciais de Administrador de Domínio compromete uma máquina de pivô e usa PsExec para lançar umcmd.exeremoto em um host secundário (TARGET_IP). Imediatamente após estabelecer o shell remoto, o atacante transfere uma DLL maliciosa (malicious.dll) para o host remoto e a carrega usando regsvr32.exe (alternativamente rundll32.exe) para executar o payload do ransomware. A sequência produz dois eventos distintos de criação de processo que satisfazem a regra Sigma: um processo PsExec com a linha de comando exata e um processo subsequente de carregamento de DLL. -
Script de Teste de Regressão:
# ------------------------------------------------------------------------- # Simulação de Ransomware SafePay – PsExec + Regsvr32 # ------------------------------------------------------------------------- # Pré-requisitos: # - PsExec.exe no diretório atual ou no PATH # - Uma DLL maliciosa chamada malicious.dll colocada na mesma pasta # - Credenciais de administrador de domínio válidas (substitua os marcadores de posição) # ------------------------------------------------------------------------- $targetIP = "10.0.0.20" # <--- ALTERE PARA SEU DESTINO $username = "DomainAdmin" # <--- ALTERE PARA USUÁRIO VÁLIDO $password = "Password123!" # <--- ALTERE PARA SENHA VÁLIDA $dllPath = "$PSScriptRootmalicious.dll" # 1) Execute cmd.exe remoto via PsExec Write-Host "[*] Iniciando cmd.exe remoto via PsExec..." $psexecArgs = "$targetIP -u $username -p $password cmd.exe" & .PsExec.exe $psexecArgs Start-Sleep -Seconds 5 # dê tempo para sessão remota iniciar # 2) Copiar a DLL maliciosa para o host remoto (usando SMB) Write-Host "[*] Copiando DLL maliciosa para o host remoto..." $destPath = "$targetIPC$Tempmalicious.dll" Copy-Item -Path $dllPath -Destination $destPath -Force # 3) Carregar a DLL via regsvr32 (isso gera o segundo evento) Write-Host "[*] Carregando DLL maliciosa com regsvr32..." $regsvrArgs = "/s $destPath" & regsvr32.exe $regsvrArgs Write-Host "[+] Simulação completa. Verifique alertas no SIEM." -
Comandos de Limpeza:
# ------------------------------------------------------------------------- # Limpeza para Simulação SafePay # ------------------------------------------------------------------------- $targetIP = "10.0.0.20" $dllRemote = "$targetIPC$Tempmalicious.dll" # Remover a DLL maliciosa do host remoto Write-Host "[*] Removendo DLL maliciosa do host remoto..." Remove-Item -Path $dllRemote -Force -ErrorAction SilentlyContinue # Opcionalmente, termine quaisquer processos persistentes de regsvr32/rundll32 Get-Process -Name regsvr32, rundll32 -ErrorAction SilentlyContinue | Where-Object {$_.Path -like "*$targetIP*"} | Stop-Process -Force Write-Host "[+] Limpeza completa."