# Maze
> Tipo: **malware (ransomware)** - Dupla Extorsao - S0449 - [MITRE ATT&CK](https://attack.mitre.org/software/S0449)
> [!danger] Pioneiro da Dupla Extorsao - Legado que moldou o ransomware moderno
> O Maze foi o primeiro ransomware de alto perfil a sistematizar a dupla extorsao: roubar dados ANTES de cifrar e ameaçar pública-los se o resgaté nao for pago. Esse modelo tornou-se padrao para práticamente todos os grupos de ransomware que surgiram após 2020. Em outubro de 2020, o grupo anunciou o encerramento das operações.
## Visão Geral
[[s0449-maze|Maze]] e um ransomware ativo desde pelo menos maio de 2019, originalmente identificado como variante do ChaCha ransomware. O grupo por tras do Maze foi pioneiro na introdução sistematica da dupla extorsao no ecossistema de ransomware: antes de cifrar os arquivos da vitima, os operadores exfiltram dados sensiveis e públicam amostras em seu site "Maze News" (maze.top) como prova de comprometimento, cobrando uma segunda taxa pela nao-públicacao dos dados restantes. Mesmo que a vitima pague ambas as taxas, o grupo pode ainda assim vender os dados no mercado negro.
O [[s0449-maze|Maze]] opera como um consorcio de múltiplos grupos afiliados com TTPs distintos - o [[g0037-fin6|FIN6]] e o TA2101 sao os grupos mais documentados como operadores. O Mandiant rastreou tres clusters distintos de atividade operando o Maze com táticas iniciais diferentes, tornando a atribuicao e defesa mais complexas. O grupo também formou parcerias públicas com outros grupos: anunciou colaboracoes com o [[s0481-ragnar-locker|Ragnar Locker]] e o Lockbit 2.0, chegando a hospedar vitimas desses grupos em seu proprio site de vazamentos.
O Maze foi inicialmente distribuido via exploit kits (Spelevo, Fallout) e campanhas de phishing/spam. A partir do final de 2019, migrou para o modelo de implantação pos-comprometimento, onde o ransomware e o ultimo estagio de uma intrusion de semanas ou meses utilizando Cobalt Strike, IcedID e ferramentas legitimas para movimentação lateral.
**Plataformas:** Windows
## Como Funciona
Os operadores do Maze utilizam uma combinacao de vetores de acesso inicial dependendo do grupo afiliado: campanhas de malspam com documentos Office maliciosos, comprometimento de RDP com credenciais fracas ou roubadas, e exploração de vulnerabilidades em dispositivos expostos como Pulse VPN ([[cve-2019-11510|CVE-2019-11510]]) e Internet Explorer ([[cve-2018-8174|CVE-2018-8174]]).
**Fase pos-comprometimento:** Após o acesso inicial, o Cobalt Strike Beacon e implantado para movimentação lateral e reconhecimento. O grupo realiza mapeamento do Active Directory com ferramentas como AdFind, coleta credenciais com Mimikatz, e identifica volumes de dados de maior valor antes da exfiltração.
**Exfiltração:** Dados sao arquivados com 7zip e transferidos para servidores FTP controlados pelos atacantes usando WinSCP. Isso precede a criptografia e serve como alavanca de extorsao adicional.
**Criptografia:** O Maze utiliza ChaCha para cifrar arquivos com extensao aleatoria de 4-7 caracteres. O MBR pode ser sobrescrito. A nota de ransom `decrypt-files.txt` e depositada em cada diretorio. O painel do Maze permite ao operador definir data de duplicacao do resgaté para criar urgencia.
**Técnica anti-análise:** O Maze implementa hooks nas funções `DbgUiRemoteBreakin` e `NtProtectVirtualMemory` para dificultar análise em debugger. Também chama `IsDebuggerPresent` para evitar execução em ambientes de análise.
## Attack Flow
```mermaid
graph TB
A["🎣 Acesso Inicial<br/>Malspam / Exploit Kit / RDP<br/>CVE-2019-11510 Pulse VPN"] --> B["🔗 Implantação C2<br/>Cobalt Strike Beacon<br/>IcedID como loader intermediario"]
B --> C["🔍 Reconhecimento Extenso<br/>AdFind - Active Directory<br/>T1082 System Discovery"]
C --> D["📤 Exfiltração Pre-Cifragem<br/>7zip + WinSCP para FTP atacante<br/>T1048 Exfiltration"]
D --> E["🛑 Preparação para Criptografia<br/>Mimikatz + desativacao AV<br/>T1562.001 Disable Tools"]
E --> F["🔑 Criptografia ChaCha<br/>Extensao aleatoria 4-7 chars<br/>T1486 Data Encrypted"]
F --> G["💰 Dupla Extorsao<br/>Pagar resgaté E nao-publicacao<br/>Site maze.top / Maze News"]
classDef access fill:#c0392b,color:#fff
classDef c2 fill:#e67e22,color:#fff
classDef recon fill:#f39c12,color:#fff
classDef exfil fill:#8e44ad,color:#fff
classDef prep fill:#2980b9,color:#fff
classDef encrypt fill:#1a5276,color:#fff
classDef impact fill:#1e3a5f,color:#fff
class A access
class B c2
class C recon
class D exfil
class E prep
class F encrypt
class G impact
```
## Timeline
```mermaid
timeline
title Maze - Linha do Tempo
2019-05 : Primeiras amostras - variante do ChaCha ransomware
2019-11 : Primeiros ataques pos-comprometimento documentados
2019-11 : Allied Universal - 7GB exfiltrados, US$2.3M resgaté
2020-01 : Southwire - 120GB exfiltrados, 878 dispositivos cifrados
2020-04 : Cognizant - custo estimado US$50-70M
2020-06 : Parceria anunciada com Ragnar Locker
2020-07 : Parceria com LockBit 2.0 anunciada
2020-10 : Grupo anuncia encerramento das operacoes
2020-11 : Código e técnicas migradas para Egregor ransomware
```
## Técnicas Utilizadas
- [[t1190-exploit-public-facing-application|T1190 - Exploit Public-Facing Application]] - CVE-2019-11510, CVE-2018-8174
- [[t1021-001-remote-desktop-protocol|T1021.001 - Remote Desktop Protocol]] - comprometimento de credenciais
- [[t1566-001-spearphishing-attachment|T1566.001 - Spearphishing Attachment]] - documentos Office maliciosos
- [[t1059-001-powershell|T1059.001 - PowerShell]]
- [[t1059-003-windows-command-shell|T1059.003 - Windows Command Shell]]
- [[t1055-process-injection|T1055 - Process Injection]]
- [[t1082-system-information-discovery|T1082 - System Information Discovery]]
- [[t1135-network-share-discovery|T1135 - Network Share Discovery]]
- [[t1083-file-and-directory-discovery|T1083 - File and Directory Discovery]]
- [[t1041-exfiltration-over-c2-channel|T1041 - Exfiltration Over C2 Channel]]
- [[t1048-003-exfiltration-over-unencrypted-protocol|T1048.003 - Exfiltration FTP via WinSCP]]
- [[t1486-data-encrypted-for-impact|T1486 - Data Encrypted for Impact]] - ChaCha encryption
- [[t1490-inhibit-system-recovery|T1490 - Inhibit System Recovery]]
- [[t1489-service-stop|T1489 - Service Stop]]
- [[t1562-001-disable-or-modify-tools|T1562.001 - Disable or Modify Tools]]
## Grupos que Usam
- [[g0037-fin6|FIN6]] - operador documentado, historial em ataques financeiros e varejo
- TA2101 - grupo afiliado documentado pelo Mandiant
- Multiplos grupos afiliados com TTPs distintos (modelo de consorcio)
## Detecção
> [!warning] Exfiltração como Precursora
> A detecção do Maze deve focar na fase de exfiltração pre-cifragem. O uso anomalo de WinSCP ou 7zip para arquivar e transferir volumes incomuns de dados para IPs externos e o indicador mais critico a monitorar - detectado antes da cifragem, o ataque pode ser contido sem perda de dados.
**Indicadores comportamentais:**
- Uso de WinSCP para transferencia FTP de grandes volumes de dados para IPs externos nao usuais
- Processo `7z.exe` criando arquivos zip em diretorios de staging antes de transferencia
- Cobalt Strike Beacon commúnicando com dominios de C2 (certificado SSL padrao do CS)
- Criação de notas `decrypt-files.txt` em múltiplos diretorios simultaneamente
- Sobrescrita do MBR (setor 512 bytes) - indicador tardio critico
- Detecção via assinaturas: hooking de `DbgUiRemoteBreakin` como técnica anti-debug
**Sigma recomendado:**
- `proc_creation_win_winscp_exfiltration.yml`
- `proc_creation_win_7zip_creation_arc.yml`
- `net_connection_win_cobalt_strike_ssl.yml`
## Relevância LATAM/Brasil
O [[s0449-maze|Maze]] influenciou diretamente o ecossistema de ransomware no Brasil e LATAM através de dois caminhos: primeiro, o grupo afiliado [[g0037-fin6|FIN6]] tem historico de ataques contra redes varejistas e de pagamento na América Latina; segundo, o código e as técnicas do Maze foram a base para o [[s0554-egregor|Egregor]] ransomware, que atacou o gigante varejista Cencosud (Chile/Brasil) em novembro de 2020. A métodologia de dupla extorsao pioneirada pelo Maze tornou-se padrao para grupos como [[lockbit|LockBit]], [[blackcat|BlackCat]] e [[black-basta|Black Basta]], que sao responsaveis por grande parte dos ataques no Brasil em 2022-2024. O consorcio público com o [[s0481-ragnar-locker|Ragnar Locker]] demonstra a colaboracao entre grupos que afetam a regiao.
## Referências
- [MITRE ATT&CK - S0449](https://attack.mitre.org/software/S0449)
- [Mandiant - Navigating the MAZE: TTPs](https://cloud.google.com/blog/topics/threat-intelligence/tactics-techniques-procedures-associated-with-maze-ransomware-incidents)
- [Unit 42 - Maze Ransomware Threat Brief](https://unit42.paloaltonetworks.com/threat-brief-maze-ransomware-activities/)
- [HHS - Maze Ransomware Report](https://www.hhs.gov/sites/default/files/maze-ransomware.pdf)
- [Cyberint - Cognizant Maze Attack](https://e.cyberint.com/hubfs/Cognizant%20Hit%20by%20MAZE%20Ransomware-%20Report/Cyberint-Cognizant%20Hit%20by%20MAZE%20Ransomware-Report.pdf)