# Phobos RaaS Campaign > [!high] Ransomware-as-a-Service Direcionado a Governo, Saúde e Educação > A campanha do **Phobos RaaS** e uma operação persistente de ransomware ativa desde maio de 2019, primariamente direcionada a entidades governamentais estaduais e locais (SLTT), saúde, educação e infraestrutura critica. O alerta conjunto CISA/FBI/MS-ISAC de fevereiro de 2024 (AA24-060A) consolidou a ameaça como prioritaria para o setor público americano e confirmou a motivacao exclusivamente financeira dos operadores. ## Visão Geral O Phobos surgiu em maio de 2019 como um derivado do [[ransomware]] Crysis/Dharma, operando como Ransomware-as-a-Service (RaaS) com um modelo de afiliados descentralizados. Diferente de operações de ransomware de alto perfil como LockBit ou BlackCat, o Phobos funciona com afiliados independentes que adquirem acesso ao builder e aos servidores de descriptografia, conduzindo suas proprias campanhas com relativa autonomia operacional. O grupo [[phobos-ransomware-group]] e motivado exclusivamente por ganho financeiro, sem vieses politicos ou geopoliticos aparentes. Essa característica, combinada com o baixo custo de entrada para afiliados, resultou em um alto volume de ataques contra alvos menores - principalmente entidades governamentais e educacionais estaduais e locais (SLTT) nos EUA e, em menor medida, na Europa e Asia. Os vetores de acesso inicial predominantes sao: phishing com anexos maliciosos e brute-force de RDP (Remote Desktop Protocol) contra servicos expostos na internet. A prevalencia de RDP mal configurado como vetor de entrada e especialmente notavel, pois muitas organizacoes SLTT manteem RDP exposto sem autenticação multifator adequada, criando um vetor facil de explorar. Após o acesso inicial, os afiliados do Phobos tipicamente usam [[s0154-cobalt-strike]] para movimento lateral, [[s0226-smokeloader]] para dropar cargas adicionais e ferramentas de reconhecimento como BloodHound para mapear ambientes Active Directory. A criptografia final utiliza AES-256 para arquivos e RSA-1024 para proteger a chave de criptografia. O alerta CISA AA24-060A de fevereiro de 2024 foi um ponto de inflexao para a visibilidade do Phobos, consolidando TTPs e IOCs de dezenas de incidentes e elevando o grupo a prioridade de monitoramento para o setor público americano. Variantes recentes indicam desenvolvimento continuo com novos mecanismos de persistência e escalada de privilegios. ## Attack Flow ```mermaid graph TB A["🚪 Acesso Inicial<br/>RDP Brute-force OU<br/>Phishing com anexo malicioso"] --> B["🛠️ Reconhecimento Interno<br/>BloodHound - mapeamento AD<br/>NetScan - enumeracao de rede"] B --> C["🚀 Movimento Lateral<br/>Cobalt Strike beacons<br/>Credenciais capturadas"] C --> D["💧 Pre-ransomware<br/>SmokeLoader - loaders<br/>AnyDesk para acesso remoto"] D --> E["🔐 Criptografia AES-256<br/>Phobos cifra arquivos<br/>Extensao .phobos adicionada"] E --> F["🗑️ Eliminacao de Backups<br/>VSS deletados<br/>Shadow copies removidos"] F --> G["💰 Extorsao<br/>Nota de resgate entregue<br/>Contato via email ou TOX"] ``` ### Modelo RaaS e Afiliados ```mermaid graph TB A["Phobos Core Operators<br/>Builder + Infraestrutura C2<br/>Chave de descriptografia"] --> B["Afiliados Independentes<br/>Compram acesso ao builder<br/>Conduzem proprias campanhas"] B --> C["Vetor 1: RDP Brute-force<br/>ShodanHQ + scan<br/>Credenciais fracas"] B --> D["Vetor 2: Phishing Email<br/>Documentos Office<br/>ou links maliciosos"] B --> E["Vetor 3: Exploit VPN<br/>Vulnerabilidades em<br/>appliances expostos"] A --> F["Divisao de Receita<br/>Afiliado mantem parte<br/>do resgate pago"] ``` ## Cronologia | Data | Evento | |------|--------| | 2019-05 | Phobos surge como derivado do Crysis/Dharma; primeiros ataques documentados | | 2019-Q3 | Expansao do modelo RaaS com múltiplos afiliados; aumento de volume de ataques | | 2020-2021 | Pico de ataques contra escolas e hospitais durante pandemia COVID-19 | | 2022-Q2 | Variantes com novos mecanismos de persistência e escalada de privilegios identificadas | | 2023-Q4 | Ataques contra infraestrutura critica americana aumentam; FBI inicia investigação ativa | | 2024-02 | CISA/FBI/MS-ISAC públicam alerta conjunto AA24-060A com TTPs e IOCs detalhados | | 2024-Q2 | Phobos continua ativo com afiliados operando em múltiplas regioes | ## TTPs (MITRE ATT&CK) | ID | Técnica | Uso na Campanha | |----|---------|-----------------| | [[t1566-phishing\|T1566]] | Phishing | Emails com anexos maliciosos como vetor de acesso inicial secundario | | [[t1110-brute-force\|T1110]] | Brute Force | RDP brute-force como vetor de acesso primario | | [[t1059-command-scripting-interpreter\|T1059]] | Command Scripting | PowerShell e cmd.exe para execução de scripts de reconhecimento | | [[t1486-data-encrypted-for-impact\|T1486]] | Data Encrypted for Impact | Criptografia AES-256 de arquivos com extensao .phobos | | [[t1490-inhibit-system-recovery\|T1490]] | Inhibit System Recovery | Exclusao de VSS e shadow copies para impedir recuperacao | | [[t1078-valid-accounts\|T1078]] | Valid Accounts | Uso de credenciais RDP comprometidas para acesso | | [[t1562-impair-defenses\|T1562]] | Impair Defenses | Desativacao de antivirus e EDR antes da criptografia | ## Vitimas e Alvos O Phobos demonstra preferência por alvos com postura de segurança menos madura: - **Governos estaduais e municipais (EUA)**: Prefeituras, condados, agencias estaduais com RDP exposto - **Setor de saúde**: Hospitais regionais e clinicas com sistemas desatualizados - **Educação**: Escolas públicas, distritos escolares e universidades com recursos limitados de TI - **Infraestrutura critica**: Utilidades de agua, energia eletrica em nivel municipal O CISA estimou dezenas de vitimas SLTT comprometidas antes da públicacao do alerta AA24-060A, com resgates tipicamente variando entre $50.000 e $500.000 dependendo do tamanho da organização. ## Relevância LATAM > [!latam] Impacto Potencial para Brasil e LATAM > O modelo RaaS do Phobos e altamente relevante para o Brasil e LATAM. Municipios brasileiros, secretarias estaduais e hospitais públicos apresentam o mesmo perfil de risco das vitimas SLTT americanas: **RDP exposto sem MFA**, sistemas desatualizados, equipes de TI reduzidas e menor capacidade de resposta a incidentes. Prefeituras brasileiras já foram alvo de ransomware similares (LockBit, BlackCat) com TTPs identicos. Afiliados do Phobos já foram identificados operando contra alvos em Portugal, criando proximidade linguistica com o mercado brasileiro. - O setor de saúde pública brasileiro (SUS) representa um alvo com perfil identico as vitimas SLTT americanas - Municipios com RDP exposto sem MFA sao o alvo preferêncial de afiliados Phobos oportunistas - O volume alto de ataques do modelo RaaS aumenta probabilidade estatistica de ataques na regiao ## Mitigação e Detecção - **Desabilitar RDP público** ou colocar atras de VPN com MFA obrigatoria - **Monitoramento de tentativas de autenticação em RDP** para detectar brute-force - **Backup offline e imutavel** de sistemas criticos para garantir recuperabilidade sem pagar resgate - **Detecção de BloodHound/SharpHound** em redes Active Directory (logs de consultas LDAP em alto volume) - **Monitoramento de exclusao de VSS** como indicador pre-ransomware de alta confiança - **Segmentacao de rede** para limitar propagação de ransomware entre segmentos - Aplicar [[m1030-network-segmentation]], [[m1032-multi-factor-authentication]] e [[m1049-antivirus-endpoint-protection]] ## Referências - [CISA - Alert AA24-060A: Phobos Ransomware (Fev 2024)](https://www.cisa.gov/news-events/cybersecurity-advisories/aa24-060a) - [FBI - Flash Alert: Phobos Ransomware TTPs](https://www.ic3.gov/Media/News/2024/240229.pdf) - [Malwarebytes - Phobos Ransomware Analysis](https://www.malwarebytes.com/blog/detections/ransom-phobos) - [MITRE ATT&CK - Phobos Ransomware](https://attack.mitre.org/software/S0590/)