# FIN8 - Deploy BlackCat/ALPHV via Sardonic (2022)
> [!high] FIN8 Usa Sardonic Reescrito para Deploy de Ransomware BlackCat - Dezembro 2022
> Em dezembro de 2022, a Symantec identificou o [[g0061-fin8|FIN8 (Syssphinx)]] utilizando uma versão completamente reescrita do backdoor [[s1085-sardonic|Sardonic]] para implantar o ransomware [[alphv-blackcat|ALPHV/BlackCat (Noberus)]] em redes corporativas, marcando expansão estratégica do grupo para RaaS.
## Visão Geral
A campanha de dezembro de 2022 representa a terceira evolução documentada do [[g0061-fin8|FIN8]] em direção ao ransomware — após Ragnar Locker (junho 2021) e White Rabbit (janeiro 2022). Desta vez, o grupo escolheu o [[alphv-blackcat|ALPHV/BlackCat]] (também rastreado como Noberus), um ransomware escrito em Rust operado por [[coreid|Coreid]] (aka Carbon Spider, FIN7 no contexto de ransomware).
O vetor mais notável desta campanha foi o **Sardonic reescrito em C puro**. A Symantec detectou que a versão de 2022 eliminou completamente a C++ standard library e substituiu padrões orientados a objetos por implementação em C puro — uma mudança deliberada para reduzir detecção e dificultar atribuição ao ocultarem similaridades com análises anteriores do Bitdefender de 2021.
A cadeia de infecção foi iniciada via PsExec para executar o comando `quser` (discovery de sessões RDP), seguido de PowerShell invoke-expression para baixar e executar o Sardonic atualizado. O objetivo final foi o deploy do encryptor BlackCat, embora fontes não confirme se o ransomware foi implantado com sucesso ou bloqueado.
Esta campanha também gerou evidências mais sólidas da relação entre FIN8 e [[black-basta|Black Basta]], já que o AvNeutralizer (ferramenta EDR killer do FIN8) foi exclusivo do Black Basta por meses antes desta campanha.
## Attack Flow
```mermaid
graph TB
A["🖥️ Acesso inicial<br/>Via comprometimento prévio<br/>ou broker de acesso"] --> B["🔧 PsExec + quser<br/>Discovery de sessões<br/>ativas nos hosts"]
B --> C["📜 PowerShell IEX<br/>Download e execução<br/>do Sardonic v2 C-puro"]
C --> D["🔌 Sardonic C2<br/>RC4 encryption - versão<br/>reescrita sem C++ stdlib"]
D --> E["🛡️ EDR bypass<br/>Possível uso de<br/>AvNeutralizer/AuKill"]
E --> F["💥 ALPHV/BlackCat deploy<br/>Encryptor Rust multi-plataforma<br/>Windows + Linux + VMware ESXi"]
```
## Sardonic v2 - Diferenças da Versão 2021
| Característica | Sardonic 2021 (C++) | Sardonic 2022 (C puro) |
|---------------|---------------------|------------------------|
| Linguagem | C++ com STL | C puro, sem C++ stdlib |
| Paradigma | Orientado a objetos | Procedural - sem OOP |
| Detecção | Detectável por assinatura 2021 | Nova aparência, evade regras antigas |
| Loader | Downloader intermediário shellcode | PowerShell IEX direto |
| Sessões | 10 sessões concorrentes | 10 sessões - token stealing por PID |
| Packer | N/A | .NET DLL obfuscado no PowerShell inicial |
## Contexto: FIN8 e o Mercado RaaS
```mermaid
graph TB
A["FIN8 / Syssphinx<br/>Grupo financeiramente<br/>motivado desde 2016"] --> B["Jun 2021<br/>Ragnar Locker<br/>primeira incursão ransomware"]
A --> C["Jan 2022<br/>White Rabbit<br/>ransomware com Sardonic"]
A --> D["Dez 2022<br/>ALPHV/BlackCat<br/>Sardonic reescrito em C"]
D --> E["Relação com Black Basta<br/>AvNeutralizer exclusivo<br/>do BB antes de 2023"]
D --> F["Venda AvNeutralizer<br/>múltiplos grupos RaaS<br/>partir de jan 2023"]
```
Esta evolução demonstra que o FIN8 transformou-se de grupo especializado em ataques POS para operador de Big Game Hunting com capacidade de deploy de ransomware de alto impacto.
## TTPs Mapeados
| Técnica | ID | Descrição |
|---------|----|-----------|
| PowerShell via IEX | [[t1059-001-powershell\|T1059.001]] | PowerShell invoke-expression para carregar Sardonic |
| Execução via PsExec | [[t1569-002-system-services\|T1569.002]] | PsExec para execução remota e discovery |
| Ofuscação de código | [[t1027-obfuscated-files-or-information\|T1027]] | .NET DLL obfuscado embutido no PowerShell loader |
| Dados cifrados | [[t1486-data-encrypted-for-impact\|T1486]] | ALPHV/BlackCat ransomware Rust multi-plataforma |
| Movimento lateral SMB | [[t1021-002-smb-windows-admin-shares\|T1021.002]] | PsExec via compartilhamentos administrativos |
## Detecção e Defesa
**Indicadores comportamentais:**
- PsExec executando `quser` como precursor de atividade hands-on-keyboard
- PowerShell IEX (Invoke-Expression) baixando payloads de infraestrutura remota
- Processos com .NET DLL obfuscados executados de scripts PowerShell
- Tentativas de desabilitar processos de segurança via drivers vulneráveis (RTCore64.sys)
**Mitigações:**
- [[m1049-antivirus\|M1049]] - Monitoramento de PowerShell scriptblock logging
- [[m1026-privileged-account-management\|M1026]] - Limitar uso de PsExec apenas a contas de admin específicas
- [[m1038-execution-prevention\|M1038]] - Bloqueio de execução de drivers vulneráveis conhecidos
## Referências
- [1](https://www.bleepingcomputer.com/news/security/fin8-deploys-alphv-ransomware-using-sardonic-malware-variant/) BleepingComputer - FIN8 Deploys ALPHV Ransomware Using Sardonic Malware Variant (2023)
- [2](https://blackpointcyber.com/resources/blog/fin8-latest-remix-with-sardonic-and-noberus/) Blackpoint Cyber - FIN8's Latest Remix: Sardonic with Noberus (2023)
- [3](https://duo.com/decipher/fin8-reworks-backdoor-to-sidestep-detection) Decipher - FIN8 Reworks Backdoor to Sidestep Detection (2023)
- [4](https://assets.kpmg.com/content/dam/kpmgsites/in/pdf/2023/08/kpmg-ctip-fin8-1-aug-2023.pdf.coredownload.inline.pdf) KPMG - Cyber Threat Intelligence Advisory FIN8 (2023)