Uma série de incidentes de caça de grandes animais e ataques duplos de extorsão realizados pela Kraken, uma operação de língua russa que emergiu das cinzas do cartel HelloKitty, foi observada em agosto de 2025 pela Cisco Talos e detalhada em um comunicado publicado na semana passada.
O grupo foi ligado a intrusões onde falhas do Server Message Block (SMB) foram abusadas para entrada, seguidas pelo uso do Cloudflare para persistência e do SSH Filesystem (SSHFS) para roubo de dados antes da criptografia.
O kit de ferramentas da Kraken abrange Windows, Linux e VMware ESXi, oferecendo alcance em muitos ambientes empresariais.
Uma Nova Cepa de Ransomware
A novidade é a incomum etapa de benchmarking do Kraken, que mede a rapidez com que uma máquina vítima pode processar criptografia antes que o malware inicie sua rotina de bloqueio de arquivos. Isso permite que os atacantes adaptem o método de criptografia para o máximo impacto, ao mesmo tempo em que reduzem a chance de desencadear instabilidade ou detecção do sistema.
O grupo também anunciou um novo espaço de discussão subterrâneo, The Last Haven Board, em seu site de vazamento, com o objetivo de criar um centro seguro para colaboração com cibercrimes.
O Kraken, ativo desde fevereiro de 2025, depende de extorsão dupla e parece oportunista em vez de focar em setores específicos.
As vítimas listadas em seu site incluem organizações nos EUA, Reino Unido, Canadá, Dinamarca, Panamá e Kuwait.
Ele aplica a extensão .zpsc e emite uma nota de resgate intitulada readme_you_ws_hacked.txt e ameaça publicar arquivos roubados se for contatado pelo serviço Onion.
Relatórios externos e observações da Talos indicam possível sobreposição com o grupo de ameaça HelloKitty. O portal de vazamento do Kraken faz referência ao HelloKitty pelo nome, e ambos os grupos usam o mesmo nome de arquivo de nota de resgate.
O lançamento de Last Haven incluiu o apoio alegado de operadores da HelloKitty e da WeaCorp, uma empresa de compra de exploits, reforçando a teoria de que a Kraken se desintegrou do cartel anterior.
Táticas de Ataque do Kraken
Talos documentou um caso em que atores do Kraken invadiram um serviço SMB exposto, extraíram credenciais privilegiadas e depois retornaram via Remote Desktop.
Depois, instalaram o Cloudflare para manter o acesso, implantaram SSHFS para navegar e drenar dados, e enviaram o encriptador pela rede via Remote Desktop Protocol (RDP). Eles exigiram cerca de US$ 1 milhão em Bitcoin e prometeram descriptografia e não divulgação após o pagamento.
Elementos-chave das táticas do Kraken incluem:
-
Criptografadores multiplataforma
-
Decisões de criptografia baseadas em benchmarks
-
Módulos multithreaded voltados para bancos de dados SQL, compartilhamentos de rede, drives locais e máquinas virtuais
Atribui Talos essa atividade para um grupo cada vez mais organizado que tentava reivindicar o espaço deixado vago pelo colapso do cartel HelloKitty.
Para se defender contra ameaças como essa, as organizações devem fortalecer a higiene das credenciais, limitar a exposição de serviços remotos, reforçar estratégias de backup e adotar monitoramento contínuo para detectar atividades anormais de tunelamento ou acesso a dados precocemente.
