RansomHouse evolui o ransomware Mario com criptografia multicamadas e evasão avançada

RansomHouse eleva o nível do ransomware Mario com criptografia multicamadas e foco em ambientes corporativos críticos.

Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

A evolução das gangues de ransomware segue em ritmo acelerado e cada nova atualização técnica representa um desafio adicional para empresas e profissionais de segurança. Nos últimos meses, pesquisadores passaram a acompanhar de perto os movimentos do grupo RansomHouse, conhecido por operações direcionadas, extorsão agressiva e foco em grandes ambientes corporativos. O lançamento do novo criptografador apelidado de Mario confirma essa tendência e sinaliza um salto importante na sofisticação dos ataques.

O ransomware Mario, desenvolvido pelo RansomHouse, abandona um modelo simples de criptografia em fase única e passa a utilizar um processamento multicamadas, desenhado para ser mais rápido, furtivo e difícil de analisar. Essa mudança afeta diretamente estratégias de defesa, resposta a incidentes e recuperação de dados, especialmente em infraestruturas virtualizadas.

Pesquisadores da Unidade 42 apontam que essa atualização deve ser encarada como um alerta sério para organizações que dependem de hipervisores e ambientes consolidados, já que o novo design do malware reduz a eficácia de diversas técnicas tradicionais de detecção.

O que há de novo no ransomware Mario do RansomHouse

Ransomware
shanya-packer-ransomware-edr

A principal inovação do ransomware Mario do RansomHouse está na reestruturação completa do mecanismo de criptografia. Diferentemente das versões anteriores, que utilizavam um fluxo linear com uma única chave, o novo criptografador adota um sistema baseado em duas chaves distintas, uma de 32 bytes e outra de 8 bytes, aplicadas em camadas separadas do processo.

Esse modelo multicamadas dificulta significativamente a compreensão do algoritmo durante a análise estática, pois a lógica não está concentrada em um único ponto do código. Cada camada executa funções específicas e interdependentes, criando um fluxo fragmentado que confunde ferramentas de engenharia reversa e analistas menos experientes.

Além disso, o RansomHouse redesenhou o layout de memória do criptografador Mario, reduzindo padrões previsíveis e aumentando a resiliência contra mecanismos de detecção baseados em assinatura ou heurística simples.

Criptografia intermitente e blocos dinâmicos

Outro elemento crítico do novo ransomware Mario é o uso de criptografia intermitente combinada com blocos de tamanho dinâmico. Em vez de criptografar arquivos grandes de forma contínua, o malware seleciona segmentos específicos ao longo do conteúdo, aplicando a criptografia apenas em partes estratégicas.

Essa técnica é especialmente eficaz em arquivos grandes, que podem chegar a 8 GB, pois reduz drasticamente o tempo de execução do ataque e o consumo de recursos do sistema. Como resultado, o impacto no desempenho é menor, o que contribui para a furtividade do malware durante a fase de execução.

Do ponto de vista defensivo, a criptografia intermitente complica tentativas de recuperação parcial, já que os arquivos permanecem aparentemente íntegros, mas com dados essenciais corrompidos de forma seletiva e difícil de reconstruir.

O foco em ambientes corporativos e virtualização

O histórico operacional do RansomHouse demonstra um interesse consistente por ambientes corporativos complexos, longe de ataques oportunistas ou de baixo impacto. Em campanhas anteriores, o grupo já havia utilizado ferramentas como o MrAgent, projetado para reconhecimento avançado, coleta de informações e movimentação lateral em redes empresariais.

Com a evolução do ransomware Mario, esse foco se intensifica, especialmente em infraestruturas baseadas em VMware ESXi. Hipervisores continuam sendo alvos extremamente atrativos, pois a criptografia de um único host pode comprometer dezenas ou até centenas de máquinas virtuais simultaneamente.

Para administradores de sistemas Linux e profissionais responsáveis por virtualização, essa realidade reforça a necessidade de tratar o hipervisor como um ativo crítico, aplicando controles de segurança rigorosos, isolamento de rede e políticas de atualização frequentes.

Os desafios para a defesa e recuperação de dados

A adoção de criptografia multicamadas impõe desafios relevantes para equipes de segurança e resposta a incidentes. Técnicas tradicionais de análise estática se tornam menos eficazes, já que o fluxo do malware depende de múltiplas chaves, contextos de memória e decisões dinâmicas durante a execução.

A engenharia reversa também se torna mais complexa, pois o novo layout de memória do criptografador Mario dificulta a reconstrução completa do algoritmo e a identificação clara de cada etapa do processo de criptografia. Isso reduz significativamente a probabilidade de surgimento rápido de ferramentas de descriptografia públicas.

No campo da recuperação de dados, a situação é igualmente preocupante. A criptografia intermitente pode enganar estratégias de backup mal planejadas, especialmente aquelas que dependem de snapshots online ou armazenamentos conectados diretamente à rede. Ambientes que não contam com backups offline ou cópias imutáveis permanecem altamente vulneráveis a esse tipo de ataque.

Conclusão e o futuro do cenário de ameaças

O novo ransomware Mario evidencia que o RansomHouse continua investindo em pesquisa e desenvolvimento, acompanhando e, em alguns casos, superando tendências vistas em outros grandes grupos de ransomware. A combinação de criptografia multicamadas, chaves múltiplas e técnicas de evasão reforça a profissionalização do ecossistema de extorsão digital.

Para empresas e profissionais de TI, a mensagem é clara. Estratégias de proteção precisam ir além de soluções tradicionais e incluir backups offline, segmentação de rede, monitoramento comportamental e atualização constante de componentes críticos como o VMware ESXi.

Manter-se informado, revisar planos de contingência e acompanhar análises técnicas confiáveis são passos essenciais em um cenário onde ameaças evoluem rapidamente. Continue acompanhando o SempreUpdate para mais conteúdos sobre cibersegurança, tecnologia e proteção de dados.

Compartilhe este artigo