Fique off-line com o app Player FM !
Rhysida: A Ameaça e a Defesa"
Manage episode 379658911 series 2801560
Hoje, vamos falar de um assunto actual e perigoso: o Rhysida Ransomware. Já ouviu falar dele? Se não, esteja atento, porque esta ameaça está a crescer. Vamos perceber o que é o Rhysida, como funciona e o que pode fazer para se proteger. Por isso, esteja alerta!
Rhysida Baseado no MITRE ATT&CK:**
**1. Acesso Inicial**:
- **T1078**: Aquisição de contas RDP/VPN comprometidas.
- **T1566**: Técnicas de phishing usando e-mails maliciosos.
**2. Execução**:
- **T1059**: Uso do PowerShell para execução de comandos, alterações no registro e implantação de malware.
**3. Persistência**:
- **T1053**: Estabelecimento de tarefas agendadas para persistência.
**4. Evasão de Defesa**:
- **T1070.004**: Deleção de arquivos do ransomware e seus artefatos.
- **T1112**: Modificações no Registro do Windows.
**5. Acesso a Credenciais**:
- **T1003.003**: Cópia do arquivo NTDS.dit via `ntdsutil.exe`.
**6. Movimento Lateral**:
- **T1021.001**: Uso do RDP e serviços remotos para movimentação.
**7. Comando e Controle**:
- **T1021.001**: Serviços remotos como RDP, WinRm, e PsExec para comando e controle.
**8. Exfiltração**:
- **T1041**: Transmissão de dados para servidor C2.
**9. Impacto**:
- **T1486**: Criptografia dos arquivos da vítima usando RSA e ChaCha20.
🔗Conectado com os Hosts
🤝Linkedin Fábio Ribeiro
🤝Linkedin João Lopes
📺Tiktok REDTalks
58 episódios
Manage episode 379658911 series 2801560
Hoje, vamos falar de um assunto actual e perigoso: o Rhysida Ransomware. Já ouviu falar dele? Se não, esteja atento, porque esta ameaça está a crescer. Vamos perceber o que é o Rhysida, como funciona e o que pode fazer para se proteger. Por isso, esteja alerta!
Rhysida Baseado no MITRE ATT&CK:**
**1. Acesso Inicial**:
- **T1078**: Aquisição de contas RDP/VPN comprometidas.
- **T1566**: Técnicas de phishing usando e-mails maliciosos.
**2. Execução**:
- **T1059**: Uso do PowerShell para execução de comandos, alterações no registro e implantação de malware.
**3. Persistência**:
- **T1053**: Estabelecimento de tarefas agendadas para persistência.
**4. Evasão de Defesa**:
- **T1070.004**: Deleção de arquivos do ransomware e seus artefatos.
- **T1112**: Modificações no Registro do Windows.
**5. Acesso a Credenciais**:
- **T1003.003**: Cópia do arquivo NTDS.dit via `ntdsutil.exe`.
**6. Movimento Lateral**:
- **T1021.001**: Uso do RDP e serviços remotos para movimentação.
**7. Comando e Controle**:
- **T1021.001**: Serviços remotos como RDP, WinRm, e PsExec para comando e controle.
**8. Exfiltração**:
- **T1041**: Transmissão de dados para servidor C2.
**9. Impacto**:
- **T1486**: Criptografia dos arquivos da vítima usando RSA e ChaCha20.
🔗Conectado com os Hosts
🤝Linkedin Fábio Ribeiro
🤝Linkedin João Lopes
📺Tiktok REDTalks
58 episódios
Todos os episódios
×Bem vindo ao Player FM!
O Player FM procura na web por podcasts de alta qualidade para você curtir agora mesmo. É o melhor app de podcast e funciona no Android, iPhone e web. Inscreva-se para sincronizar as assinaturas entre os dispositivos.