RED Talks

Rhysida: A Ameaça e a Defesa"

October 13, 2023 Ajoomal Portugal Season 4 Episode 8
Rhysida: A Ameaça e a Defesa"
RED Talks
More Info
RED Talks
Rhysida: A Ameaça e a Defesa"
Oct 13, 2023 Season 4 Episode 8
Ajoomal Portugal

Hoje, vamos falar de um assunto actual e perigoso: o Rhysida Ransomware. Já ouviu falar dele? Se não, esteja atento, porque esta ameaça está a crescer. Vamos perceber o que é o Rhysida, como funciona e o que pode fazer para se proteger. Por isso, esteja alerta!

Rhysida  Baseado no MITRE ATT&CK:**

**1. Acesso Inicial**:
   - **T1078**: Aquisição de contas RDP/VPN comprometidas.
   - **T1566**: Técnicas de phishing usando e-mails maliciosos.

**2. Execução**:
   - **T1059**: Uso do PowerShell para execução de comandos, alterações no registro e implantação de malware.

**3. Persistência**:
   - **T1053**: Estabelecimento de tarefas agendadas para persistência.

**4. Evasão de Defesa**:
   - **T1070.004**: Deleção de arquivos do ransomware e seus artefatos.
   - **T1112**: Modificações no Registro do Windows.

**5. Acesso a Credenciais**:
   - **T1003.003**: Cópia do arquivo NTDS.dit via `ntdsutil.exe`.

**6. Movimento Lateral**:
   - **T1021.001**: Uso do RDP e serviços remotos para movimentação.

**7. Comando e Controle**:
   - **T1021.001**: Serviços remotos como RDP, WinRm, e PsExec para comando e controle.

**8. Exfiltração**:
   - **T1041**: Transmissão de dados para servidor C2.

**9. Impacto**:
   - **T1486**: Criptografia dos arquivos da vítima usando RSA e ChaCha20.

 🔗Conectado com os Hosts
🤝Linkedin Fábio Ribeiro
🤝Linkedin João Lopes
📺Tiktok REDTalks 

Support the Show.

RED Talks +
Get a shoutout in an upcoming episode!
Starting at $3/month Support
Show Notes

Hoje, vamos falar de um assunto actual e perigoso: o Rhysida Ransomware. Já ouviu falar dele? Se não, esteja atento, porque esta ameaça está a crescer. Vamos perceber o que é o Rhysida, como funciona e o que pode fazer para se proteger. Por isso, esteja alerta!

Rhysida  Baseado no MITRE ATT&CK:**

**1. Acesso Inicial**:
   - **T1078**: Aquisição de contas RDP/VPN comprometidas.
   - **T1566**: Técnicas de phishing usando e-mails maliciosos.

**2. Execução**:
   - **T1059**: Uso do PowerShell para execução de comandos, alterações no registro e implantação de malware.

**3. Persistência**:
   - **T1053**: Estabelecimento de tarefas agendadas para persistência.

**4. Evasão de Defesa**:
   - **T1070.004**: Deleção de arquivos do ransomware e seus artefatos.
   - **T1112**: Modificações no Registro do Windows.

**5. Acesso a Credenciais**:
   - **T1003.003**: Cópia do arquivo NTDS.dit via `ntdsutil.exe`.

**6. Movimento Lateral**:
   - **T1021.001**: Uso do RDP e serviços remotos para movimentação.

**7. Comando e Controle**:
   - **T1021.001**: Serviços remotos como RDP, WinRm, e PsExec para comando e controle.

**8. Exfiltração**:
   - **T1041**: Transmissão de dados para servidor C2.

**9. Impacto**:
   - **T1486**: Criptografia dos arquivos da vítima usando RSA e ChaCha20.

 🔗Conectado com os Hosts
🤝Linkedin Fábio Ribeiro
🤝Linkedin João Lopes
📺Tiktok REDTalks 

Support the Show.