Ransomware Akira desativa Microsoft Defender e cifra ficheiros via software de CPU
Investigadores da GuidePoint Security identificaram uma nova campanha de ransomware, baptizada de Akira, que usa o utilitário de afinação de processadores ThrottleStop para contornar as defesas do Windows e encriptar dados dos utilizadores.
Técnica de intrusão explora driver legítimo
O ataque tem início quando a vítima instala ou executa o ThrottleStop, aplicação popular entre utilizadores de processadores Intel. O programa inclui o driver assinado rwdrv.sys, destinado a permitir ajustes de energia e frequência do CPU. O Akira aproveita-se desse ficheiro, já confiado pelo sistema operativo, para criar um serviço com privilégios elevados e ganhar acesso ao kernel do Windows.
Depois da elevação de privilégios, o grupo introduz um segundo driver, designado hlpdrv.sys. Com as mesmas permissões de nível de sistema, este componente altera entradas no Registo do Windows e desativa o Microsoft Defender, principal solução de segurança nativa da Microsoft 365. Sem esta proteção, o ransomware passa a operar sem resistência.
Numa fase final, o Akira percorre as unidades de armazenamento, cifra documentos, imagens, vídeos e outros tipos de ficheiro, e deixa uma nota de resgate. A mensagem exige pagamento para facultar a chave de desencriptação, condição para recuperar a informação bloqueada.
Actividade detetada desde julho
A GuidePoint refere registos de abuso do driver do ThrottleStop desde 15 de julho. Até ao momento, o malware parece concentrar-se em sistemas equipados com processadores Intel, uma vez que o software explorado não é compatível com plataformas de outros fabricantes.
Possíveis ligações a falha em VPN da SonicWall
Além do vetor baseado no ThrottleStop, os investigadores suspeitam de envolvimento do Akira num incidente que afetou serviços de VPN da SonicWall. A intrusão terá explorado uma falha ainda não revelada. Como resposta preventiva, a fornecedora de segurança recomendou que os clientes ativem autenticação de dois fatores e recorram ao filtro Botnet/Geo-IP para bloquear endereços suspeitos.
Distribuição através de instaladores falsos da MSI
Outro método de propagação identificado passa por instaladores fraudulentos de software da MSI. Nestes casos, o pacote malicioso instala primeiro o loader Bumblebee, conceito que serve de ponte para descarregar e acionar o próprio Akira. De acordo com o relatório, o intervalo médio entre a infeção inicial e a cifra dos ficheiros ronda as 44 horas.
Deteção e mitigação
Para facilitar a identificação do ataque, a GuidePoint publicou uma regra YARA capaz de reconhecer tanto o rwdrv.sys como o hlpdrv.sys em sistemas Windows. A execução dessa regra permite aos administradores detetar a presença dos drivers suspeitos antes da fase de encriptação.
Embora o Akira utilize componentes assinados, boas práticas de segurança continuam eficazes: manter sistemas e aplicações atualizados, limitar privilégios de conta, aplicar patches a firmware e drivers, e implementar cópias de segurança offline para minimizar impacto caso a cifragem ocorra.
Resumo do processo de ataque
1. Utilizador instala ou executa o ThrottleStop num PC com CPU Intel.
2. O Akira injeta o driver legítimo rwdrv.sys como serviço de nível máximo.
3. Elevado ao kernel, o atacante adiciona o driver malicioso hlpdrv.sys.
4. Este segundo driver altera o Registo e desativa o Microsoft Defender.
5. Sem proteção ativa, o ransomware encripta os ficheiros da vítima e exibe nota de resgate.
Recomendações para utilizadores domésticos e empresas
• Evitar descarregar utilitários de afinação de hardware a partir de repositórios não oficiais.
• Verificar a assinatura digital de drivers antes da instalação.
• Ativar a dupla autenticação em serviços remotos e equipamentos de rede.
• Implementar soluções de segurança de terceiros como camada adicional ao Microsoft Defender.
• Efetuar cópias de segurança frequentes e armazená-las offline ou em locais isolados.
Apesar da complexidade do Akira, a deteção precoce dos drivers adulterados e a aplicação de controlo de privilégios podem travar a cadeia de ataque antes da encriptação, reduzindo assim o impacto financeiro e operacional sobre utilizadores e organizações.

Imagem: tecmundo.com.br