# Pay2Key Ransomware
> [!high] Ransomware Iraniano contra Israel - Fox Kitten e Operação de Influência
> Pay2Key é um ransomware desenvolvido pelo grupo iraniano Fox Kitten (ITG18/Pioneer Kitten), utilizado em campanha de destruição e influência psicológica contra empresas israelenses em novembro de 2020. Atípico para ransomware: o objetivo primário era dano reputacional à cadeia de suprimentos tecnológica de Israel, não extorsão financeira. Ressurgiu em 2025 como Pay2Key.I2P operando na rede I2P.
## Visão Geral
Pay2Key é um ransomware desenvolvido pelo grupo iraniano [[g0117-fox-kitten]] (também conhecido como ITG18, Pioneer Kitten e PARISITE), notório por ser o instrumento de uma campanha de ransomware com motivação política-destrutiva, não puramente financeira. O malware emergiu em novembro de 2020 com uma série de ataques acelerados e precisos contra dezenas de empresas israelenses, incluindo companhias de tecnologia e defesa.
O ataque do Pay2Key foi diferente da maioria dos ransomwares da época: o tempo de dwell (presença silenciosa antes do ataque) era medido em horas, não semanas. O grupo comprometia sistemas via vulnerabilidades em VPN corporativas ([[cve-2019-11510|CVE-2019-11510]] Pulse Secure, [[cve-2018-13379|CVE-2018-13379]] Fortinet e [[cve-2020-5902|CVE-2020-5902]] F5 BIG-IP) e rapidamente implantava o Pay2Key em toda a rede usando um proxy interno para centralizar comúnicações de saída - técnica incomum que dificultava detecção via análise de tráfego de rede.
A infraestrutura de C2 era notavelmente eficiente: um único agente proxy interno (denominado "ConnectPC") na rede comprometida centralizava todo o tráfego C2 dos demais hosts, reduzindo o número de conexões de saída a apenas uma. A criptografia usava RSA para proteger a chave AES utilizada na criptografia dos arquivos, com a chave RSA pública gerada dinâmicamente para cada vítima.
Em 2025, pesquisadores documentaram o ressurgimento do Pay2Key operando como Pay2Key.I2P, com infraestrutura na rede I2P (Invisible Internet Project) para maior anonimidade. A versão atualizada tem sido associada a demandas de resgate de até US$4 milhões e um modelo de afiliados com compartilhamento de 80% dos lucros para operadores.
## Como Funciona
O Pay2Key destaca-se pela velocidade de implantação e pelo uso de proxy interno para comúnicações C2:
**Acesso inicial (exploração de VPN corporativa):**
- Exploração de CVE-2019-11510 (Pulse Secure), CVE-2018-13379 (Fortinet) ou CVE-2020-5902 (F5 BIG-IP)
- Credenciais extraídas das VPNs comprometidas para acesso adicional
- Reconhecimento de rede mínimo antes da implantação do ransomware
**Implantação e criptografia:**
- Pay2Key distribuído para múltiplos sistemas via compartilhamentos de rede ou PsExec
- Um agente "ConnectPC" atua como proxy interno centralizando todo o tráfego C2
- Criptografia RSA+AES: chave AES gerada por máquina, protegida pela chave pública RSA da vítima
- Extensão `.pay2key` adicionada a todos os arquivos criptografados
```mermaid
graph TB
A["🔓 Exploração VPN<br/>CVE-2019-11510<br/>CVE-2018-13379"] --> B["🔑 Extração Credenciais<br/>Acesso inicial<br/>à rede interna"]
B --> C["📡 Proxy Interno<br/>ConnectPC instalado<br/>centraliza C2"]
C --> D["📦 Distribuição<br/>Pay2Key via shares<br/>ou PsExec em rede"]
D --> E["🔒 Criptografia<br/>RSA + AES<br/>extensão .pay2key"]
E --> F["💸 Nota de Resgate<br/>README_TIME.txt<br/>contato por email"]
F --> G["📣 Vazamento Público<br/>Dados publicados<br/>para pressão reputacional"]
```
*Ator: [[g0117-fox-kitten]] - CVEs explorados: [[cve-2019-11510|CVE-2019-11510]] · [[cve-2018-13379|CVE-2018-13379]] · [[cve-2020-5902|CVE-2020-5902]]*
## TTPs MITRE ATT&CK
| ID | Técnica | Fase | Descrição |
|----|---------|------|-----------|
| T1190 | Exploit Public-Facing App | Acesso Inicial | VPNs corporativas via CVEs de Pulse/Fortinet/F5 |
| T1486 | Data Encrypted for Impact | Impacto | RSA + AES, extensão .pay2key |
| T1071 | Application Layer Protocol | C2 | HTTP/HTTPS para comunicação C2 |
| T1090 | Proxy | C2 | ConnectPC como proxy interno para C2 |
| T1059.003 | Windows Command Shell | Execução | Implantação via cmd e scripts batch |
| T1078 | Valid Accounts | Persistência | Credenciais extraídas das VPNs comprometidas |
| T1083 | File and Directory Discovery | Reconhecimento | Enumeração para seleção de arquivos |
## Evolução: 2020 para 2025
```mermaid
timeline
title Pay2Key - Evolução
2020-11 : Primeira campanha
: Dezenas de empresas israelenses
: Proxy ConnectPC inovador
2021 : Associação confirmada
: Fox Kitten atribuído
: Análise Check Point Research
2025 : Ressurgimento Pay2Key.I2P
: Infraestrutura na rede I2P
: Modelo afiliados 80/20
: Resgates até USD 4M
```
## Contexto Geopolítico e LATAM
> [!latam] Relevância para o Brasil
> Os CVEs explorados pelo **Pay2Key** em 2020 (Pulse Secure, Fortinet, F5 BIG-IP) afetam infraestruturas globais — organizações brasileiras que não aplicaram patches em tempo hábil permaneceram vulneráveis por meses. O Pay2Key demonstrou que grupos patrocinados por estados podem usar ransomware para objetivos além da extorsão financeira — um padrão de **ransomware como arma geopolítica** que se tornou tendência. O ressurgimento como **Pay2Key.I2P** em 2025 com modelo de afiliados indica ameaça continuada para qualquer alvo de valor estratégico.
O Pay2Key é um exemplo paradigmático de como ransomware pode ser instrumentalizado como ferramenta de guerra cibernética com objetivos políticos. O [[g0117-fox-kitten]] opera como contratado do IRGC iraniano, realizando ataques que combinam espionagem (coleta de dados) com destruição e influência psicológica.
Para o contexto brasileiro, a relevância está em dois vetores:
1. **Vulnerabilidades de VPN como vetor universal**: Os CVEs explorados pelo Pay2Key em 2020 afetam infraestruturas globais. Organizações brasileiras que não aplicaram patches em tempo hábil permaneceram vulneráveis por meses
2. **Modelo de ransomware-como-arma geopolítica**: O Pay2Key demonstrou que grupos patrocinados por estados podem usar ransomware para objetivos além da extorsão financeira - um padrão que se tornou cada vez mais comum na geopolítica da [[government|geopolítica]] global
## Detecção e Defesa
**Indicadores comportamentais:**
- Processo "ConnectPC.exe" ou similar atuando como proxy interno na rede
- Criação de arquivos `.pay2key` em múltiplos sistemas simultaneamente (minutos de intervalo)
- `README_TIME.txt` criado em diretórios raiz e área de trabalho
- Conexões de saída concentradas em um único host interno (padrão proxy)
- Acesso incomum a compartilhamentos de rede seguido de escrita de executáveis
**Mitigações prioritárias:**
- Aplicação imediata de patches em VPNs corporativas (Pulse Secure, Fortinet FortiGate, F5 BIG-IP)
- MFA obrigatório para acesso VPN - mesmo com credencial comprometida, dificulta acesso
- [[m1030-network-segmentation|Segmentação de rede]] para limitar propagação lateral do ransomware
- Monitoramento de tráfego para detectar padrão de proxy interno (um host com alto volume de conexões internas + externas)
- Backups offline testados - criptografia completa antes de detecção é o cenário esperado
## Referências
- [1](https://research.checkpoint.com/2020/pay2key-the-plot-thickens/) Check Point Research - Pay2Key: The Plot Thickens (2020)
- [2](https://www.clearskysec.com/pay2key/) ClearSky - Pay2Key Analysis (2020)
- [3](https://attack.mitre.org/groups/G0117/) MITRE ATT&CK - Fox Kitten G0117
- [4](https://www.bleepingcomputer.com/news/security/pay2key-ransomware-attacks-dozens-of-israeli-companies/) BleepingComputer - Pay2Key Ransomware Attacks Israeli Companies (2020)
- [5](https://malpedia.caad.fkie.fraunhofer.de/details/win.pay2key) Malpedia - Pay2Key