# BlackCat Ransomware (ALPHV) > [!critical] Ransomware RaaS em Rust - ALPHV/BlackCat > BlackCat (ALPHV) é um ransomware-as-a-service pioneiro no uso da linguagem Rust, operado pelo grupo **ALPHV** desde novembro de 2021. Responsável por mais de 1.000 vítimas globais e mais de US$500 milhões em resgates, incluindo o devastador ataque à Change Healthcare em fevereiro de 2024. Encerrou operações em março de 2024 após disrupção do DOJ dos EUA. ## Visão Geral BlackCat, também conhecido como ALPHV (nome do grupo) e Noberus (designação Microsoft), é um ransomware de nova geração desenvolvido em Rust, uma escolha técnica que oferece performance superior, portabilidade entre plataformas (Windows, Linux, VMware ESXi) e maior dificuldade de análise em relação a famílias escritas em C/C++. O grupo foi identificado pela primeira vez em novembro de 2021, rapidamente se tornando uma das operações de RaaS mais prolíficas. O modelo de negócio ALPHV operava como RaaS puro: o grupo desenvolveu e manteve o encryptor, forneceu painel de administração e site de vazamento (TOR), e recrutou afiliados da comunidade de ransomware russo-falante, incluindo ex-membros do [[darkside-ransomware]] e do [[revil-ransomware]]. Os afiliados recebiam entre 80-90% dos resgates pagos, uma das margens mais generosas do mercado criminoso. O ataque à Change Healthcare em fevereiro de 2024 - realizado pelo afiliado [[g1015-scattered-spider]] - foi o incidente mais impactante, causando interrupção de semanas no processamento de receitas médicas nos EUA e afetando mais de 100 milhões de pacientes americanos. O pagamento de resgate de US$22 milhões foi confirmado, mas o grupo ALPHV aplicou um exit scam no afiliado, encerrando as operações com o dinheiro. ## Como Funciona **Arquitetura técnica:** - Escrito em Rust para performance e portabilidade cross-platform - Suporte a Windows, Linux e VMware ESXi hypervisors - Versão Sphynx (v2, fev/2023): criptografia mais rápida e evasão aprimorada - Configuração JSON embutida no binário (sem arquivo externo) - Esquema de criptografia híbrido: AES-256 + RSA-2048 por arquivo **Processo de criptografia:** 1. Enumeração de drives e shares de rede 2. Encerramento de processos que bloqueiam arquivos (VSS, SQL, Exchange) 3. Criptografia seletiva por extensão e tamanho de arquivo 4. Renomeação de arquivos com extensão aleatória de 7 caracteres 5. Nota de resgate `RECOVER-[EXTENSAO]-FILES.txt` em cada diretório 6. Exclusão de Shadow Copies via `vssadmin delete shadows` **Capacidades avançadas:** - Propagação em rede via PsExec e SMB - Modo safe boot para bypass de antivírus (reinicialização em modo seguro antes de criptografar) - Exfiltração de dados para site TOR antes da criptografia (dupla extorsão) - Suporte a modo lento (stealth) para evitar detecção por comportamento ## Attack Flow ```mermaid graph TB A["🎯 Acesso Inicial<br/>Credenciais vazadas<br/>VPN/RDP expostos"] --> B["🔍 Reconhecimento<br/>ADFind, BloodHound<br/>mapeamento de AD"] B --> C["⬆️ Escalada<br/>UAC bypass<br/>Mimikatz creds"] C --> D["↔️ Movimento Lateral<br/>PsExec via SMB<br/>Cobalt Strike"] D --> E["📤 Exfiltração<br/>Dados para TOR<br/>dupla extorsão"] E --> F["💀 Preparo do Ransom<br/>Shadow Copies excluídas<br/>Backups desativados"] F --> G["🔒 Criptografia<br/>AES-256 + RSA-2048<br/>Sphynx v2 Rust"] G --> H["💰 Extorsão<br/>Site TOR ALPHV<br/>nota de resgate"] ``` **Legenda:** [[alphv-blackcat]] · [[g1015-scattered-spider]] · [[t1486-data-encrypted-for-impact|T1486]] · [[t1490-inhibit-system-recovery|T1490]] ## Timeline ```mermaid timeline title BlackCat/ALPHV - Linha do Tempo 2021-11 : ALPHV identificado : Primeiro ransomware em Rust : Modelo RaaS lançado 2022 : Crescimento acelerado : 60 vitimas em 4 meses : FBI publica aviso AA22-040A 2023-02 : Sphynx v2 lançado : Evasão e velocidade melhoradas : 1000 vitimas acumuladas 2023-12 : DOJ disruption : Infraestrutura apreendida : Chave de descriptografia obtida 2024-02 : Change Healthcare : Maior ataque do grupo : 100M pacientes afetados 2024-03 : Exit scam : ALPHV some com US$22M : Operações encerradas ``` ## TTPs MITRE ATT&CK | Técnica | ID | Descrição | |---------|-----|-----------| | Data Encrypted for Impact | [[t1486-data-encrypted-for-impact\|T1486]] | AES-256+RSA-2048, encryptor Rust | | Inhibit System Recovery | [[t1490-inhibit-system-recovery\|T1490]] | Exclusão de Shadow Copies e backups | | System Information Discovery | [[t1082-system-information-discovery\|T1082]] | Reconhecimento de AD e shares de rede | | Windows Command Shell | [[t1059-003-windows-command-shell\|T1059.003]] | Execução via cmd.exe e batch scripts | | Bypass UAC | [[t1548-002-bypass-uac\|T1548.002]] | Escalada de privilégios via IFileOperation | | Lateral Tool Transfer | [[t1570-lateral-tool-transfer\|T1570]] | Propagação via PsExec e SMB | | Valid Accounts | [[t1078-valid-accounts\|T1078]] | Uso de credenciais VPN/AD comprometidas | ## Relevância para o Brasil e LATAM > [!latam] Vítimas Brasileiras Documentadas e Herança via RansomHub > Empresas brasileiras de **manufatura** e **logística** foram confirmadas no site de vazamento do ALPHV em 2022-2023. O **RansomHub**, herdeiro direto do ALPHV, cresceu expressivamente em 2024 absorvendo afiliados e TTPs, com alvos confirmados no Brasil. A técnica de **safe boot ransomware** e o encryptor **Rust cross-platform** foram amplamente adotados por grupos sucessores. BlackCat/ALPHV teve impacto documentado na América Latina e representa padrões de ataque ainda relevantes mesmo após encerramento do grupo: **Vítimas documentadas na LATAM:** - Empresas brasileiras de manufatura e logística confirmadas no site de vazamento do ALPHV em 2022-2023 - Organizações do setor [[healthcare|saúde]] na Argentina e México comprometidas por afiliados do grupo - Escritórios de advocacia e contabilidade no Brasil afetados em campanhas de afiliados **Legado técnico:** - O código-fonte Rust do ALPHV inspirou grupos sucessores como [[s1212-ransomhub|RansomHub]], que recrutou afiliados ex-ALPHV após o exit scam - A técnica de safe boot ransomware foi adotada por múltiplos grupos operando no Brasil - O modelo RaaS com alta margem para afiliados (80-90%) se tornou padrão na indústria de ransomware **Ameaça persistente pós-encerramento:** - Afiliados ex-ALPHV migraram para [[s1212-ransomhub|RansomHub]], LockBit e outros grupos ativos - O RansomHub teve crescimento expressivo em 2024 absorvendo afiliados e TTPs do ALPHV - Organizações brasileiras devem manter defesas contra os padrões de ataque ALPHV adotados amplamente ## Detecção e Defesa **Indicadores de comprometimento:** > [!ioc]- IOCs - BlackCat/ALPHV (TLP:GREEN) > **Extensões de arquivo:** > Extensão aleatória de 7 caracteres alfanuméricos em arquivos criptografados > > **Nota de resgate:** > `RECOVER-[EXTENSAO]-FILES.txt` em cada diretório afetado > > **Comandos suspeitos:** > `vssadmin delete shadows /all /quiet` > `bcdedit /set {default} recoveryenabled no` > `wbadmin delete catalog -quiet` > > **Fonte:** [FBI Flash CU-000167](https://www.ic3.gov) · [CISA AA22-040A](https://www.cisa.gov/news-events/cybersecurity-advisories/aa22-040a) **Mitigações prioritárias:** - Habilitar e testar backups offline imunes a ransomware (regra 3-2-1) - Implementar MFA para VPN, RDP e sistemas de administração remota - Restringir uso de PsExec e ferramentas similares via Group Policy - Monitorar execução de `vssadmin` e `bcdedit` com parâmetros de deleção - Segmentar rede para limitar propagação lateral de ransomware ## Referências - [1](https://www.cisa.gov/news-events/cybersecurity-advisories/aa22-040a) CISA - #StopRansomware: ALPHV Blackcat (2022) - [2](https://www.justice.gov/opa/pr/justice-department-disrupts-alphvblackcat-ransomware) DOJ - Justice Department Disrupts ALPHV/BlackCat Ransomware (2023) - [3](https://attack.mitre.org/software/S1068/) MITRE ATT&CK - BlackCat S1068 - [4](https://www.mandiant.com/resources/blog/alphv-blackcat-ransomware) Mandiant - ALPHV BlackCat Technical Analysis (2022) - [5](https://www.bleepingcomputer.com/news/security/change-healthcare-cyberattack-was-blackcat-ransomware/) BleepingComputer - Change Healthcare BlackCat Attack Analysis (2024) - [6](https://www.crowdstrike.com/blog/alphv-blackcat-ransomware-technical-analysis/) CrowdStrike - ALPHV BlackCat Deep Dive (2023)