# ShrinkLocker > Tipo: **malware** · S1178 · [MITRE ATT&CK](https://attack.mitre.org/software/S1178) ## Descrição [[s1178-shrinklocker|ShrinkLocker]] é um script malicioso baseado em VBS que aproveita o aplicativo legítimo BitLocker - a ferramenta de criptografia de disco nativa do Windows - para criptografar arquivos em sistemas das vítimas e exigir resgaté. O [[s1178-shrinklocker|ShrinkLocker]] funciona utilizando o BitLocker para criptografar os drives do sistema e, em seguida, renomeia os drives afetados com o endereço de e-mail de contato do adversário para facilitar a comunicação para pagamento do resgaté. Foi identificado pela Kaspersky em 2024 em ataques contra organizações governamentais, manufatura de aço e vacinas no México, Indonésia e Jordânia. A abordagem de usar o BitLocker como mecanismo de criptografia é altamente inovadora: em vez de implementar um algoritmo de criptografia próprio, o [[s1178-shrinklocker|ShrinkLocker]] aproveita uma ferramenta nativa do Windows que é confiável e geralmente não monitorada por soluções de segurança. Isso significa que as ações do malware - ativar o BitLocker, modificar a configuração de inicialização e reiniciar o sistema - podem ser interpretadas como operações administrativas legítimas por ferramentas de segurança que não correlacionam eventos em contexto. O script realiza uma série de ações destrutivas e de evasão: limpa logs de eventos do Windows ([[t1070-001-clear-windows-event-logs|T1070.001]]), desabilita o firewall do sistema ([[t1562-004-disable-or-modify-system-firewall|T1562.004]]) e ferramentas de segurança ([[t1562-001-disable-or-modify-tools|T1562.001]]), modifica o registro para alterar configurações de inicialização, e força a reinicialização do sistema após a criptografia. A chave de recuperação do BitLocker é enviada para o servidor C2 via serviço web ([[t1102-web-service|T1102]]), garantindo que apenas os atacantes possam descriptografar. **Plataformas:** Windows ## Attack Flow ```mermaid graph TB A["🎯 Acesso Inicial<br/>Desconhecido - provavelmente<br/>acesso remoto / phishing"] --> B["📜 Execução VBScript<br/>Disk.vbs executado<br/>via WMI ou PowerShell"] B --> C["🔍 Descoberta do Sistema<br/>Versao do Windows<br/>Idioma e configuração"] C --> D["💾 Manipulação de Particoes<br/>Shrink de particoes nao-boot<br/>Cria nova particao de boot"] D --> E["🔐 Ativacao BitLocker<br/>Habilita BitLocker via VBScript<br/>Chave gerada localmente"] E --> F["☁️ Exfiltração da Chave<br/>Chave enviada via Cloudflare<br/>Tunnel para servidor atacante"] F --> G["🗑️ Destruicao da Chave Local<br/>Chave deletada do sistema<br/>Renomeia drive com email"] G --> H["💥 Reinicializacao Forçada<br/>Sistema nao consegue iniciar<br/>Solicita resgaté via email"] classDef access fill:#e74c3c,stroke:#c0392b,color:#fff classDef script fill:#e67e22,stroke:#d35400,color:#fff classDef disk fill:#8e44ad,stroke:#6c3483,color:#fff classDef crypto fill:#c0392b,stroke:#922b21,color:#fff classDef exfil fill:#2980b9,stroke:#1a5276,color:#fff classDef impact fill:#7f8c8d,stroke:#626567,color:#fff class A access class B,C script class D disk class E,F crypto class G,H impact ``` **Alvos documentados:** organizacoes governamentais Mexico, Indonesia e Jordania (Kaspersky 2024) ## Timeline ```mermaid timeline title ShrinkLocker - Historico 2024-May : Kaspersky publica descoberta do ShrinkLocker : Casos no Mexico, Indonesia e Jordania : Atribuido a DEV-0270/Nemesis Kitten (Iran) 2024-Jun : ESET e outros confirmam amostras : Análise técnica do Disk.vbs publicada 2024-Oct : Microsoft atualiza guia de proteção BitLocker : Em resposta ao uso malicioso documentado 2025 : Continua sendo detectado em novos incidentes : Variantes com novas funcionalidades observadas ``` ## Técnicas Utilizadas - [[t1124-system-time-discovery|T1124 - System Time Discovery]] - [[t1491-001-internal-defacement|T1491.001 - Internal Defacement]] - [[t1070-001-clear-windows-event-logs|T1070.001 - Clear Windows Event Logs]] - [[t1082-system-information-discovery|T1082 - System Information Discovery]] - [[t1562-004-disable-or-modify-system-firewall|T1562.004 - Disable or Modify System Firewall]] - [[t1059-005-visual-basic|T1059.005 - Visual Basic]] - [[t1059-001-powershell|T1059.001 - PowerShell]] - [[t1112-modify-registry|T1112 - Modify Registry]] - [[t1047-windows-management-instrumentation|T1047 - Windows Management Instrumentation]] - [[t1102-web-service|T1102 - Web Service]] - [[t1486-data-encrypted-for-impact|T1486 - Data Encrypted for Impact]] - [[t1562-001-disable-or-modify-tools|T1562.001 - Disable or Modify Tools]] - [[t1041-exfiltration-over-c2-channel|T1041 - Exfiltration Over C2 Channel]] - [[t1529-system-shutdownreboot|T1529 - System Shutdown/Reboot]] - [[t1016-system-network-configuration-discovery|T1016 - System Network Configuration Discovery]] ## Detecção - Monitorar ativação do BitLocker em sistemas onde ele não estava ativado, especialmente via scripts VBScript ou PowerShell - Detectar modificações na política de BitLocker via registro (`HKLM\SOFTWARE\Policies\Microsoft\FVE`) por processos não administrativos - Alertar sobre modificações de configuração de inicialização (`bcdedit`) seguidas de reinicialização forçada - Implementar auditoria centralizada de logs para detectar limpeza de logs de eventos do Windows - Monitorar o upload de chaves de recuperação do BitLocker para serviços externos (telemetria de DLP) ## Relevância LATAM/Brasil O [[s1178-shrinklocker|ShrinkLocker]] foi específicamente documentado em ataques a organizações governamentais no México - tornando-o a ameaça de ransomware com maior relevância geográfica direta para o contexto LATAM. Organizações governamentais brasileiras que dependem do Windows e não monitoram ativações do BitLocker estão particularmente vulneráveis a essa técnica. O uso de ferramentas nativas do Windows (living-off-the-land) pelo ShrinkLocker é uma tendência crescente que demanda estrategias de detecção baseadas em comportamento, não apenas em assinatura de malware. ## Referências - [MITRE ATT&CK - S1178](https://attack.mitre.org/software/S1178)