# Bl00dy Ransomware
> [!high] Ransomware de dupla extorsão ativo desde maio de 2022, notório por explorar vulnerabilidades críticas em servidores expostos e usar código-fonte vazado de grupos como LockBit, Babuk e Conti para construir seus encriptadores.
## Visão Geral
O Bl00dy Ransomware emergiu em maio de 2022 como mais um operador de dupla extorsão que, ao invés de desenvolver encriptadores proprietários, optou por reutilizar código-fonte vazado de operações como LockBit, Babuk e Conti. Essa estratégia reduziu o custo de entrada no mercado de ransomware e permitiu ao grupo focar seus esforços na exploração ativa de vulnerabilidades para obtenção de acesso inicial.
Em maio de 2023, o FBI e a CISA emitiram um alerta conjunto destacando campanhas ativas do grupo contra o setor educacional americano, onde a vulnerabilidade crítica [[cve-2023-27350|CVE-2023-27350]] no PaperCut NG e PaperCut MF (CVSS 9.8) foi explorada para obter acesso administrativo a servidores de impressão. O alerta revelou que aproximadamente 68% dos servidores PaperCut expostos na internet pertenciam ao subsetor de instalações educacionais, tornando-o um alvo privilegiado.
Uma característica operacional distinta do Bl00dy é o uso do Telegram para públicar dados roubados - em vez dos sites de vazamento na dark web que são a norma entre grupos de ransomware. O grupo cria notas de resgate nos sistemas comprometidos e exige pagamento em criptomoeda pela descriptografia e pela promessa de não públicar ou vender os dados.
Embora o impacto direto para o Brasil ainda seja limitado, o modelo operacional do Bl00dy - baseado em exploração de software empresarial amplamente utilizado - representa uma ameaça relevante para organizações de ensino superior e saúde no país que utilizam plataformas de gestão de impressão como o PaperCut.
## Como Funciona
O Bl00dy opera sob o modelo de dupla extorsão: encripta os arquivos das vítimas e simultaneamente exfiltra dados sensíveis. A ameaça de públicar os dados serve como pressão adicional para o pagamento do resgate.
### Attack Flow - Campanha PaperCut 2023
```mermaid
graph TB
A["🎯 Reconhecimento<br/>Identificação de servidores<br/>PaperCut expostos"] --> B["💥 Exploração CVE-2023-27350<br/>CVSS 9.8 - RCE sem autenticação<br/>Bypass da classe SetupCompleted"]
B --> C["🔧 Acesso Administrativo<br/>Execução de comandos via<br/>interface de script PaperCut"]
C --> D["📥 Download de Ferramentas<br/>RMM legítimo via cmd.exe<br/>e powershell.exe elevados"]
D --> E["🌐 C2 via Tor/Proxies<br/>DiceLoader, TrueBot<br/>Cobalt Strike Beacons"]
E --> F["📤 Exfiltração de Dados<br/>Movimentação lateral<br/>na rede corporativa"]
F --> G["🔒 Encriptação<br/>Arquivos .bl00dy<br/>Nota de resgate"]
G --> H["📢 Extorsão<br/>Publicação de dados<br/>via Telegram"]
```
## TTPs Principais
| Fase | Técnica MITRE | Descrição |
|------|--------------|-----------|
| Acesso Inicial | [[T1190-exploit-public-facing-application\|T1190]] | Exploração do CVE-2023-27350 no PaperCut |
| Execução | [[T1059-command-and-scripting-interpreter\|T1059]] | Criação de processos cmd.exe e powershell.exe privilegiados |
| Persistência | [[T1219-remote-access-software\|T1219]] | Instalação de software RMM legítimo |
| Comando e Controle | [[T1090-proxy\|T1090]] | Comúnicação via Tor e outros proxies |
| Comando e Controle | - | Uso de DiceLoader, TrueBot e Cobalt Strike Beacons |
| Exfiltração | [[T1041-exfiltration-over-c2-channel\|T1041]] | Dados exfiltrados antes da encriptação |
| Impacto | [[T1486-data-encrypted-for-impact\|T1486]] | Encriptação com extensão `.bl00dy` |
## Encriptadores Utilizados
O Bl00dy não desenvolveu encriptador próprio. Utiliza código-fonte vazado de:
- **[[lockbit-ransomware\|LockBit]]** - versão inicial do encriptador do grupo
- **[[babuk-ransomware\|Babuk]]** - utilizado em variantes posteriores
- **Conti** - também observado em variantes da família
Esse modelo de reutilização de código é cada vez mais comum entre grupos de ransomware de menor porte, reduzindo o custo operacional e acelerando o tempo de desenvolvimento.
## CVE Explorada
> [!critical] CVE-2023-27350 - PaperCut MF/NG (CVSS 9.8)
> Vulnerabilidade crítica de RCE sem autenticação no PaperCut. Permite que um ator não autenticado execute código malicioso remotamente ao explorar controles de acesso impróprios na classe Java `SetupCompleted`. Afetou versões 8.0.0 a 22.0.8. Patch disponível desde março de 2023.
## Perfil do Grupo
O grupo Bl00dy Ransomware Gang:
- Criou conta dedicada no **Telegram** em julho de 2022
- Iniciou públicação de dados de vítimas em agosto de 2022
- Foca em organizações que possuem alta probabilidade de pagar resgate
- Tentou atacar também setores de **saúde**, **consumer goods**, **professional services** e **IT**
- Usa Tor e proxies para mascarar tráfego de rede malicioso
## Detecção e Defesa
### Mitigações Prioritárias
1. **Aplicar patch imediatamente** no PaperCut MF/NG para versões >= 20.1.7, 21.2.11 ou 22.0.9
2. **Monitorar processos filhos** criados por servidores PaperCut (cmd.exe, powershell.exe)
3. **Bloquear comúnicações Tor** na borda da rede
4. **Detectar instalações não autorizadas** de software RMM (AnyDesk, TeamViewer, etc.)
5. **Implementar segmentação de rede** para limitar movimentação lateral
### Indicadores de Comprometimento
> [!ioc]- IOCs - Bl00dy Ransomware / CVE-2023-27350 (TLP:GREEN)
> **Extensão de arquivos encriptados:**
> `.bl00dy`
>
> **Processos suspeitos (filhos do PaperCut):**
> `cmd.exe /c [comando malicioso]`
> `powershell.exe -enc [base64]`
>
> **Ferramentas C2 observadas:**
> DiceLoader, TrueBot, Cobalt Strike Beacons
>
> **Comportamento de rede:**
> - Conexões de saída via Tor (porta 9001/9050)
> - Comúnicação com proxies externos não usuais
>
> **Fontes:** [CISA/FBI Advisory](https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-131a) · [BleepingComputer](https://www.bleepingcomputer.com/news/security/fbi-bl00dy-ransomware-targets-education-orgs-in-papercut-attacks/)
## Linha do Tempo
```mermaid
timeline
title Bl00dy Ransomware - Principais Eventos
2022-05 : Grupo emerge com primeiros ataques
2022-07 : Canal Telegram criado para operações
2022-08 : Início das publicações de dados no Telegram
2023-04-18 : Primeira exploração observada do CVE-2023-27350
2023-05 : Campanha ativa contra setor educacional EUA
2023-05-11 : Alerta conjunto FBI e CISA emitido
```
## Referências
- [CISA/FBI Joint Advisory AA23-131A](https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-131a)
- [BleepingComputer - FBI: Bl00dy Ransomware targets education orgs](https://www.bleepingcomputer.com/news/security/fbi-bl00dy-ransomware-targets-education-orgs-in-papercut-attacks/)
- [The Hacker News - Bl00dy Ransomware Gang Strikes Education Sector](https://thehackernews.com/2023/05/bl00dy-ransomware-gang-strikes.html)
- [Security Affairs - Bl00dy Gang Targets Education Sector](https://securityaffairs.com/146154/cyber-crime/bl00dy-ransomware-targets-education-sector.html)