# BlackByte > [!warning] **BlackByte**. ## Descrição BlackByte é um agente de ameaça especializado em ransomware que opera desde pelo menos 2021. O grupo está associado a diversas versões de ransomware também denominadas BlackByte Ransomware. As operações iniciais do BlackByte utilizavam uma chave de criptografia comum, o que permitiu o desenvolvimento de um decryptor universal; contudo, versões posteriores - como o BlackByte 2.0 Ransomware - empregam mecanismos de criptografia significativamente mais robustos. O BlackByte é notável por conduzir operações contra entidades de infraestrutura crítica, entre outros alvos distribuídos pela América do Norte. **Também conhecido como:** BlackByte, Hecamede ### Attack Flow ## Técnicas Utilizadas - [[t1082-system-information-discovery|T1082 - System Information Discovery]] - [[t1016-system-network-configuration-discovery|T1016 - System Network Configuration Discovery]] - [[t1046-network-service-discovery|T1046 - Network Service Discovery]] - [[t1105-ingress-tool-transfer|T1105 - Ingress Tool Transfer]] - [[t1482-domain-trust-discovery|T1482 - Domain Trust Discovery]] - [[t1036-008-masquerade-file-type|T1036.008 - Masquerade File Type]] - [[t1053-005-scheduled-task|T1053.005 - Scheduled Task]] - [[t1134-003-make-and-impersonate-token|T1134.003 - Make and Impersonaté Token]] - [[t1070-004-file-deletion|T1070.004 - File Deletion]] - [[t1543-003-windows-service|T1543.003 - Windows Service]] - [[t1021-001-remote-desktop-protocol|T1021.001 - Remote Desktop Protocol]] - [[t1614-001-system-language-discovery|T1614.001 - System Language Discovery]] - [[t1560-archive-collected-data|T1560 - Archive Collected Data]] - [[t1059-003-windows-command-shell|T1059.003 - Windows Command Shell]] - [[t1136-002-domain-account|T1136.002 - Domain Account]] - [[t1112-modify-registry|T1112 - Modify Registry]] - [[t1055-012-process-hollowing|T1055.012 - Process Hollowing]] - [[t1491-001-internal-defacement|T1491.001 - Internal Defacement]] - [[t1071-001-web-protocols|T1071.001 - Web Protocols]] - [[t1087-002-domain-account|T1087.002 - Domain Account]] ## Software Utilizado - [[s0552-adfind|AdFind]] - [[s1180-blackbyte-ransomware|BlackByte Ransomware]] - [[s1179-exbyte|Exbyte]] - [[s0099-arp|Arp]] - [[s1181-blackbyte-20-ransomware|BlackByte 2.0 Ransomware]] - [[psexec|PsExec]] - [[s0154-cobalt-strike|Cobalt Strike]] - [[mimikatz|Mimikatz]] ## Relevância para o Brasil e LATAM BlackByte é um grupo ransomware operacional com foco histórico em América do Norte, mas tendência de expansão para mercados emergentes e infraestruturas críticas globais. O Brasil enfrenta risco moderado a alto deste ator, considerando que setor de energia, telecomúnicações, saúde e finanças são alvos prioritários do grupo. O aprimoramento técnico (BlackByte 2.0 com criptografia robusta) e modelo de extorsão dupla (exfiltração + criptografia) criam impacto operacional severo. Organizações críticas brasileiras devem estabelecer backups imunes e monitoramento de ferramentas de descoberta (AdFind, BloodHound) que precedem encriptação. Exposição de terminais Windows despatentados em LATAM multiplica risco de exploração pelo grupo. --- *Fonte: [MITRE ATT&CK - G1043](https://attack.mitre.org/groups/G1043)* ## Visão Geral > Conteúdo a ser adicionado. Use `/cti enrich` para enriquecer esta nota.