Voltar para Artigos

Operação de Cibersegurança - Descoberta de Cluster de Ransomware na América Latina

EJ

Edson Júnior

19 de fevereiro de 2026
10 min de leitura
287 visualizações
Operação de Cibersegurança - Descoberta de Cluster de Ransomware na América Latina

Introdução

Uma operação de cibersegurança conduzida pelos times de CSIRT, CTI e DFIR da Solor identificou o primeiro cluster estruturado de ransomware na América Latina, evidenciando a evolução das campanhas cibernéticas tanto em ambientes de TI (IT) quanto de Tecnologia Operacional (OT).

A descoberta revelou a atuação de grupos identificados como PHENOL Team e H2OWATER, demonstrando um elevado nível de maturidade operacional, mesmo sendo campanhas relativamente recentes, com atividades detectadas a partir do segundo semestre de 2025.

Evolução dos Vetores de Ataque

Os vetores de ataque identificados vão além do modelo tradicional de ransomware baseado apenas em sequestro de dados e pedido de resgate.

As campanhas analisadas utilizam múltiplas técnicas de comprometimento e estabelecem persistência no ambiente da vítima, permitindo a permanência prolongada na infraestrutura atacada.

Além disso, foi identificado o uso de mineração de criptomoedas (Monero) como parte da estratégia dos atacantes. Nesse contexto, a criptografia dos dados deixa de ser o objetivo final e passa a ser apenas mais uma etapa dentro de uma operação maior de exploração do ambiente comprometido.

Características Técnicas do Malware

O ransomware foi desenvolvido na linguagem Go (Golang), o que garante alta portabilidade entre sistemas operacionais, flexibilidade operacional e facilidade de compilação para múltiplas plataformas.

O malware utiliza um modelo de criptografia híbrida: AES-256 em modo CTR para criptografia dos arquivos e RSA-2048 para proteção das chaves de criptografia.

Esse modelo é amplamente utilizado em campanhas modernas de ransomware devido à sua eficiência e segurança.

Persistência e Infraestrutura Maliciosa

O ataque incorpora o uso de infraestruturas de botnet, garantindo persistência no ambiente comprometido.

Foram observadas também atividades de reconhecimento de rede, movimentação lateral e comprometimento de dispositivos OT e IoT.

Em ambientes industriais, os atacantes realizam a instalação de mineradores de criptomoedas (Monero), explorando recursos computacionais dos dispositivos comprometidos.

Técnicas de Ataque Utilizadas

Os ataques utilizam diversos vetores, incluindo campanhas de phishing com arquivos PDF maliciosos, sites falsos com boletos fraudulentos contendo scripts em JavaScript, download de arquivos comprometidos por engenharia social e exploração de vulnerabilidades de RCE (Execução Remota de Código).

Também foi identificado o uso de web shells para manutenção de acesso remoto, além de técnicas furtivas de mapeamento de rede utilizando protocolos como SSDP e mDNS.

Esses métodos permitem aos atacantes obter maior visibilidade da infraestrutura, facilitando a escalada de privilégios e a propagação interna.

Possíveis Alvos

Os principais setores visados incluem educação, órgãos governamentais e empresas de software.

Esses segmentos são considerados estratégicos devido à alta dependência de sistemas digitais, o que aumenta a pressão por recuperação rápida em caso de incidentes.

Tendências Atuais de Ameaças

A análise revelou padrões consistentes no comportamento dos agentes de ameaça, incluindo o uso de infraestruturas distribuídas, utilização de credenciais legítimas para mascarar atividades maliciosas, redução de artefatos detectáveis e aumento do tempo de permanência nos ambientes comprometidos.

Observa-se uma mudança significativa no cenário, onde os ataques evoluem para operações mais silenciosas, persistentes e estruturadas, incorporando movimentação lateral, escalonamento de privilégios e uso indevido de recursos internos.

Especialistas destacam que campanhas modernas mantêm acesso contínuo aos sistemas, permitindo não apenas a exfiltração de dados, mas também o uso da infraestrutura para novas atividades maliciosas.

Impacto nas Empresas e Segurança

O cenário atual demonstra que organizações com operações digitais críticas precisam evoluir continuamente suas capacidades de detecção e resposta.

A maturidade em segurança cibernética torna-se essencial, incluindo monitoramento contínuo, inteligência de ameaças (CTI) e processos estruturados de resposta a incidentes.

A divulgação dessas análises, de forma anonimizada, contribui para o fortalecimento do ecossistema de segurança, ampliando a conscientização sobre a evolução das ameaças.

Nesse contexto, o ransomware deixa de ser um evento isolado e passa a integrar campanhas persistentes e altamente organizadas, exigindo novas abordagens baseadas em visibilidade, correlação de eventos e resiliência cibernética.

Saibam: fazer o básico bem feito diferencia quem se protege de quem se torna vítima desse tipo de incidente.

Compartilhar:

Conteúdo produzido sob responsabilidade do/s autor/es.

Sobre o Autor

EJ

Edson Júnior

Artigos Relacionados

TCSM para OPSEC: por que criptografia não te protege (e o que realmente denuncia sua operação na rede)

TCSM para OPSEC: por que criptografia não te protege (e o que realmente denuncia sua operação na rede)

Criptografia não garante OPSEC: metadados, handshake TLS e padrão de tráfego expõem a operação. TCSM foca em se misturar à rede com técnicas como V2Ray e Xray.

FGV sob pressão: o que se sabe sobre a alegação de ataque ransomware do grupo DragonForce

FGV sob pressão: o que se sabe sobre a alegação de ataque ransomware do grupo DragonForce

Em 2 de março de 2026, o grupo DragonForce alegou ter atacado a Fundação Getulio Vargas (FGV) e exfiltrado 1,52 TB de dados, mas, embora essa alegação tenha sido amplamente replicada em fontes abertas, não havia até o momento analisado confirmação técnica pública independente que comprovasse a invasão, a extensão real do vazamento ou a execução de ransomware no ambiente da instituição; o caso ganhou relevância porque ocorreu dias após instabilidades operacionais divulgadas pela própria FGV em fevereiro, o que torna o cenário plausível, mas não conclusivo, exigindo uma análise OSINT cuidadosa para separar alegações do ator criminoso, indícios observáveis e fatos efetivamente confirmados.

OSINT em Conflitos Recentes: Dashboards Emergentes, Telemetria e a Exposição do Operador

OSINT em Conflitos Recentes: Dashboards Emergentes, Telemetria e a Exposição do Operador

Dashboards OSINT modernos como WorldWatch, World Monitor e painéis temáticos centralizam e aceleram a análise de conflitos, mas também geram telemetria detalhada de navegação. Beacons de performance, cookies de terceiros e logs de edge permitem reconstruir padrões de uso, interesses temáticos e rotas acessadas — mesmo sem login. O ponto não é demonizar as plataformas, mas entender que eficiência e produção de metadados caminham juntas. Em contextos sensíveis, maturidade operacional deixa de ser opcional.

Quer aprender mais sobre OSINT?

Explore nossos guias de ferramentas e recursos completos