# BlackCat Ransomware (ALPHV)
> [!critical] Ransomware RaaS em Rust - ALPHV/BlackCat
> BlackCat (ALPHV) é um ransomware-as-a-service pioneiro no uso da linguagem Rust, operado pelo grupo **ALPHV** desde novembro de 2021. Responsável por mais de 1.000 vítimas globais e mais de US$500 milhões em resgates, incluindo o devastador ataque à Change Healthcare em fevereiro de 2024. Encerrou operações em março de 2024 após disrupção do DOJ dos EUA.
## Visão Geral
BlackCat, também conhecido como ALPHV (nome do grupo) e Noberus (designação Microsoft), é um ransomware de nova geração desenvolvido em Rust, uma escolha técnica que oferece performance superior, portabilidade entre plataformas (Windows, Linux, VMware ESXi) e maior dificuldade de análise em relação a famílias escritas em C/C++. O grupo foi identificado pela primeira vez em novembro de 2021, rapidamente se tornando uma das operações de RaaS mais prolíficas.
O modelo de negócio ALPHV operava como RaaS puro: o grupo desenvolveu e manteve o encryptor, forneceu painel de administração e site de vazamento (TOR), e recrutou afiliados da comunidade de ransomware russo-falante, incluindo ex-membros do [[darkside-ransomware]] e do [[revil-ransomware]]. Os afiliados recebiam entre 80-90% dos resgates pagos, uma das margens mais generosas do mercado criminoso.
O ataque à Change Healthcare em fevereiro de 2024 - realizado pelo afiliado [[g1015-scattered-spider]] - foi o incidente mais impactante, causando interrupção de semanas no processamento de receitas médicas nos EUA e afetando mais de 100 milhões de pacientes americanos. O pagamento de resgate de US$22 milhões foi confirmado, mas o grupo ALPHV aplicou um exit scam no afiliado, encerrando as operações com o dinheiro.
## Como Funciona
**Arquitetura técnica:**
- Escrito em Rust para performance e portabilidade cross-platform
- Suporte a Windows, Linux e VMware ESXi hypervisors
- Versão Sphynx (v2, fev/2023): criptografia mais rápida e evasão aprimorada
- Configuração JSON embutida no binário (sem arquivo externo)
- Esquema de criptografia híbrido: AES-256 + RSA-2048 por arquivo
**Processo de criptografia:**
1. Enumeração de drives e shares de rede
2. Encerramento de processos que bloqueiam arquivos (VSS, SQL, Exchange)
3. Criptografia seletiva por extensão e tamanho de arquivo
4. Renomeação de arquivos com extensão aleatória de 7 caracteres
5. Nota de resgate `RECOVER-[EXTENSAO]-FILES.txt` em cada diretório
6. Exclusão de Shadow Copies via `vssadmin delete shadows`
**Capacidades avançadas:**
- Propagação em rede via PsExec e SMB
- Modo safe boot para bypass de antivírus (reinicialização em modo seguro antes de criptografar)
- Exfiltração de dados para site TOR antes da criptografia (dupla extorsão)
- Suporte a modo lento (stealth) para evitar detecção por comportamento
## Attack Flow
```mermaid
graph TB
A["🎯 Acesso Inicial<br/>Credenciais vazadas<br/>VPN/RDP expostos"] --> B["🔍 Reconhecimento<br/>ADFind, BloodHound<br/>mapeamento de AD"]
B --> C["⬆️ Escalada<br/>UAC bypass<br/>Mimikatz creds"]
C --> D["↔️ Movimento Lateral<br/>PsExec via SMB<br/>Cobalt Strike"]
D --> E["📤 Exfiltração<br/>Dados para TOR<br/>dupla extorsão"]
E --> F["💀 Preparo do Ransom<br/>Shadow Copies excluídas<br/>Backups desativados"]
F --> G["🔒 Criptografia<br/>AES-256 + RSA-2048<br/>Sphynx v2 Rust"]
G --> H["💰 Extorsão<br/>Site TOR ALPHV<br/>nota de resgate"]
```
**Legenda:** [[alphv-blackcat]] · [[g1015-scattered-spider]] · [[t1486-data-encrypted-for-impact|T1486]] · [[t1490-inhibit-system-recovery|T1490]]
## Timeline
```mermaid
timeline
title BlackCat/ALPHV - Linha do Tempo
2021-11 : ALPHV identificado
: Primeiro ransomware em Rust
: Modelo RaaS lançado
2022 : Crescimento acelerado
: 60 vitimas em 4 meses
: FBI publica aviso AA22-040A
2023-02 : Sphynx v2 lançado
: Evasão e velocidade melhoradas
: 1000 vitimas acumuladas
2023-12 : DOJ disruption
: Infraestrutura apreendida
: Chave de descriptografia obtida
2024-02 : Change Healthcare
: Maior ataque do grupo
: 100M pacientes afetados
2024-03 : Exit scam
: ALPHV some com US$22M
: Operações encerradas
```
## TTPs MITRE ATT&CK
| Técnica | ID | Descrição |
|---------|-----|-----------|
| Data Encrypted for Impact | [[t1486-data-encrypted-for-impact\|T1486]] | AES-256+RSA-2048, encryptor Rust |
| Inhibit System Recovery | [[t1490-inhibit-system-recovery\|T1490]] | Exclusão de Shadow Copies e backups |
| System Information Discovery | [[t1082-system-information-discovery\|T1082]] | Reconhecimento de AD e shares de rede |
| Windows Command Shell | [[t1059-003-windows-command-shell\|T1059.003]] | Execução via cmd.exe e batch scripts |
| Bypass UAC | [[t1548-002-bypass-uac\|T1548.002]] | Escalada de privilégios via IFileOperation |
| Lateral Tool Transfer | [[t1570-lateral-tool-transfer\|T1570]] | Propagação via PsExec e SMB |
| Valid Accounts | [[t1078-valid-accounts\|T1078]] | Uso de credenciais VPN/AD comprometidas |
## Relevância para o Brasil e LATAM
> [!latam] Vítimas Brasileiras Documentadas e Herança via RansomHub
> Empresas brasileiras de **manufatura** e **logística** foram confirmadas no site de vazamento do ALPHV em 2022-2023. O **RansomHub**, herdeiro direto do ALPHV, cresceu expressivamente em 2024 absorvendo afiliados e TTPs, com alvos confirmados no Brasil. A técnica de **safe boot ransomware** e o encryptor **Rust cross-platform** foram amplamente adotados por grupos sucessores.
BlackCat/ALPHV teve impacto documentado na América Latina e representa padrões de ataque ainda relevantes mesmo após encerramento do grupo:
**Vítimas documentadas na LATAM:**
- Empresas brasileiras de manufatura e logística confirmadas no site de vazamento do ALPHV em 2022-2023
- Organizações do setor [[healthcare|saúde]] na Argentina e México comprometidas por afiliados do grupo
- Escritórios de advocacia e contabilidade no Brasil afetados em campanhas de afiliados
**Legado técnico:**
- O código-fonte Rust do ALPHV inspirou grupos sucessores como [[s1212-ransomhub|RansomHub]], que recrutou afiliados ex-ALPHV após o exit scam
- A técnica de safe boot ransomware foi adotada por múltiplos grupos operando no Brasil
- O modelo RaaS com alta margem para afiliados (80-90%) se tornou padrão na indústria de ransomware
**Ameaça persistente pós-encerramento:**
- Afiliados ex-ALPHV migraram para [[s1212-ransomhub|RansomHub]], LockBit e outros grupos ativos
- O RansomHub teve crescimento expressivo em 2024 absorvendo afiliados e TTPs do ALPHV
- Organizações brasileiras devem manter defesas contra os padrões de ataque ALPHV adotados amplamente
## Detecção e Defesa
**Indicadores de comprometimento:**
> [!ioc]- IOCs - BlackCat/ALPHV (TLP:GREEN)
> **Extensões de arquivo:**
> Extensão aleatória de 7 caracteres alfanuméricos em arquivos criptografados
>
> **Nota de resgate:**
> `RECOVER-[EXTENSAO]-FILES.txt` em cada diretório afetado
>
> **Comandos suspeitos:**
> `vssadmin delete shadows /all /quiet`
> `bcdedit /set {default} recoveryenabled no`
> `wbadmin delete catalog -quiet`
>
> **Fonte:** [FBI Flash CU-000167](https://www.ic3.gov) · [CISA AA22-040A](https://www.cisa.gov/news-events/cybersecurity-advisories/aa22-040a)
**Mitigações prioritárias:**
- Habilitar e testar backups offline imunes a ransomware (regra 3-2-1)
- Implementar MFA para VPN, RDP e sistemas de administração remota
- Restringir uso de PsExec e ferramentas similares via Group Policy
- Monitorar execução de `vssadmin` e `bcdedit` com parâmetros de deleção
- Segmentar rede para limitar propagação lateral de ransomware
## Referências
- [1](https://www.cisa.gov/news-events/cybersecurity-advisories/aa22-040a) CISA - #StopRansomware: ALPHV Blackcat (2022)
- [2](https://www.justice.gov/opa/pr/justice-department-disrupts-alphvblackcat-ransomware) DOJ - Justice Department Disrupts ALPHV/BlackCat Ransomware (2023)
- [3](https://attack.mitre.org/software/S1068/) MITRE ATT&CK - BlackCat S1068
- [4](https://www.mandiant.com/resources/blog/alphv-blackcat-ransomware) Mandiant - ALPHV BlackCat Technical Analysis (2022)
- [5](https://www.bleepingcomputer.com/news/security/change-healthcare-cyberattack-was-blackcat-ransomware/) BleepingComputer - Change Healthcare BlackCat Attack Analysis (2024)
- [6](https://www.crowdstrike.com/blog/alphv-blackcat-ransomware-technical-analysis/) CrowdStrike - ALPHV BlackCat Deep Dive (2023)