O ataque de dentro: o ex-empregado que bloqueou os administradores, lançou respaldos e exigiu um resgate em Bitcoin

Publicada 5 min de lectura 101 leituras

Um extra-baixador responsável pela infraestrutura central de uma empresa industrial sediada no Condado de Somerset, Nova Jersey, admitiu sua culpa após um plano de extorsão que acabou por bloquear o acesso dos administradores do Windows a centenas de equipes da empresa. Segundo os documentos judiciais publicados pela Procuradoria, o acusado, identificado como Daniel Rhyne, agiu desde sua conta administrativa e programou uma série de tarefas que alteraram massivamente credenciais e contas na rede corporativa entre princípios e finais de novembro de 2023. A informação oficial pode ser consultada nos documentos do tribunal e na nota da Procuradoria do Distrito de Nova Jersey sobre sua declaração de culpa: comunicado do JOJ.

A manobra não foi uma simples mudança de palavras-passe: os registros forenses mostram que Rhyne programou tarefas no controlador de domínio para remover contas de administradores de domínio e para forçar o restabelecimento de credenciais em centenas de contas de usuário e administradores, reemplazando-as por uma chave identificada na pesquisa. Além disso, manipulou contas de administrador local cuja alteração afetou milhares de estações de trabalho e 254 servidores, e deixou agendados comandos de desligamento aleatório para equipamentos em dias posteriores. Tudo isto foi seguido por um e-mail enviado pelo próprio Rhyne a vários colegas em 25 de novembro, no qual afirmou que os administradores haviam sido bloqueados e que as cópias de segurança haviam sido apagadas, exigindo um resgate no bitcoin em troca de parar os apagões previstos.

O ataque de dentro: o ex-empregado que bloqueou os administradores, lançou respaldos e exigiu um resgate em Bitcoin
Imagem gerada com IA.

Na pesquisa foram detectadas pesquisas realizadas a partir de dispositivos e máquinas virtuais escondidas relacionadas a como remover registros do Windows, mudar senhas de domínio a partir da linha de comandos e remover contas de domínio. Essas impressões digitais nos sistemas e a cronologia de ações foram determinantes para os pesquisadores ao reconstruir o ataque interno. Após sua prisão em agosto, Rhyne se declarou culpado de acusações federais que, de chegar a sentença completa, levam penas de até 15 anos de prisão, segundo a Procuradoria.

Este caso sublinha uma lição que se repete em incidentes semelhantes: o maior risco nem sempre é um ator externo sofisticado, mas alguém com privilégios e conhecimento da rede. Quando quem administra a infraestrutura usa seu acesso para causar danos intencionados, as defesas tradicionais podem ser insuficientes. Ferramentas e práticas como a segregação de funções, o controlo estrito de contas privilegiadas, a rotação automática e única de senhas locais, e a provisão de estações de trabalho dedicadas para tarefas administrativas são medidas que reduzem a superfície de ataque de insiders. A Microsoft, por exemplo, oferece soluções para gerenciar senhas locais de administradores como LAPS, e documentação sobre práticas de segurança para Active Directory que podem ajudar empresas a endurecer seus ambientes: Microsoft LAPS e guias de segurança do Active Directory na documentação da Microsoft.

A prevenção também passa por estratégias de apoio que resistam a eliminação deliberada, bem como monitoramento contínuo e detecção de anomalias em ações administrativas. A Agência de Segurança de Infra-estruturas e Cibersegurança dos EUA. EUA (CISA) publica recomendações e roteiros sobre como enfrentar o ransomware e o risco de ameaças internas, que são úteis para organizações de todo tamanho: guia e recursos da CISA sobre ransomware. Implementar multifator para acessos administrativos, separar contas de uso diário de contas privilegiadas e aplicar o princípio de menor privilégio são passos básicos, mas eficazes para limitar o dano potencial.

Para além dos controlos técnicos, este episódio serve como lembrete da importância de políticas claras sobre acesso remoto e revisões periódicas de privilégios. Um empregado com conhecimentos da rede e acesso permanente pode converter essa experiência em uma arma se não existirem barreiras de detecção e contenção adequadas. Pesquisas forenses que revelaram buscas concretas e o uso de máquinas virtuais encobertas demonstram que, em muitas ocasiões, o rastro digital existe e pode levar a responsabilidades penais quando há má fé.

O ataque de dentro: o ex-empregado que bloqueou os administradores, lançou respaldos e exigiu um resgate em Bitcoin
Imagem gerada com IA.

Casos como este não são únicos: em meses recentes, surgiram outros incidentes onde trabalhadores ou subcontratantes tentaram tirar proveito econômico de dados ou acessos privilegiados. A acumulação destes acontecimentos levou as organizações a repensar a gestão de identidades e acessos privilegiados, bem como a fortalecer os seus planos de resposta a incidentes para garantir recuperações rápidas sem ceder a extorsões.

A leitura dos documentos oficiais e das notas do Ministério Público oferece uma visão direta de como ocorreu o ataque e que evidências apontaram ao autor: para aqueles que querem aprofundar, o Departamento de Justiça mantém os comunicados e os anexos do caso em seu site (ver o site). Ligação do DOJ sobre a declaração de culpa e os documentos judiciais associados).

Se houver uma conclusão clara, é que a segurança tecnológica exige não só barreiras perimetrales, mas controles internos rigorosos, monitoramento contínuo e uma cultura organizacional que detecte e actue diante de sinais de risco. A combinação de boas práticas técnicas e vigilância humana é a melhor defesa contra ataques que, precisamente por nascer de dentro, buscam aproveitar o maior ativo que as empresas têm: a confiança em seu próprio pessoal.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.