Edge DNS · · 6 min read

Anatomia do ransomware: como o DNS interrompe o ataque

Anatomia do ransomware: como o DNS interrompe o ataque

Você já parou pra pensar que existe um momento exato entre a invasão e o desastre?

Um instante em que o ransomware ainda não criptografou nada, mas já está dentro da rede, aguardando uma resposta. É nesse milissegundo de silêncio que a proteção na camada de DNS age; e é exatamente sobre esse momento que quero falar.

A maioria das pessoas imagina o ransomware como algo que "chega e criptografa". 

Essa visão, embora compreensível, é perigosa. Ela omite a parte mais interessante do ataque: a conversa que o malware precisa ter com o invasor antes de fazer qualquer coisa. Ao compreender essa conversa, você entender por que bloquear na camada de DNS é a intervenção mais eficaz que existe no ciclo de vida de um ataque moderno.

É essa compreensão que lhe ofereço neste artigo.

O ransomware não age sozinho

Como funciona um ataque ransomware?

Após a infecção inicial, o malware estabelece uma conexão com um servidor de comando e controle (C2). Essa conexão permite que os atacantes emitam comandos para exploração adicional, como escalonamento de privilégios e movimentação lateral dentro da rede. O vírus, sozinho, é apenas um programa esperando ordens. Sem essa comunicação, ele é inofensivo.

Esse modelo de operação segue o que a indústria chama de kill chainuma cadeia sequencial de eventos que o atacante precisa completar para atingir seu objetivo. 

As sete etapas desse processo são: reconhecimento, armamento, entrega, exploração, instalação, comando e controle (C2) e ações sobre os objetivos. Um atacante precisa completar todos os passos para ter sucesso. A boa notícia: os defensores precisam interrompê-lo apenas uma vez.

A kill chain do ransomware na prática

Vou detalhar cada fase com a precisão que esse tema merece.

Fase 1 — Entrega e instalação: o malware chega, normalmente via phishing ou exploit em sistemas desatualizados. Nesse momento, ele ainda não fez nada de irreversível. Está instalado, dormindo, esperando.

Fase 2 — Beaconing (sinalização): o primeiro sinal de vida. Uma vez que o atacante ganha acesso, ele instala um malware que inicia o primeiro "callback" para o servidor C2. Esse callback é feito via DNS: o malware resolve um domínio controlado pelo hacker, sinalizando que a máquina está comprometida e pronta para receber instruções. Para o firewall tradicional, isso parece uma consulta DNS perfeitamente normal.

Fase 3 — Comando e controle (C2): o canal de C2 é a linha de vida do atacante: ele provê persistência e controle remoto, permitindo roubo de dados, movimentação lateral, implantação de ransomware e atividade de botnet. É aqui que o hacker mapeia a rede, identifica os alvos de maior valor e prepara o terreno para o golpe final.

Fase 4 — O handshake da morte: este é o ponto crítico, e é onde a maioria das pessoas desconhece o que realmente acontece. Uma vez que o ransomware se infiltrou na rede e começa a executar, ele usa as comunicações C2 para baixar a chave de criptografia para o host comprometido e então criptografar os arquivos. Infoblox Muitos ransomwares modernos não carregam a chave embutida no código — justamente para dificultar a detecção por antivírus. A chave pública precisa ser buscada no servidor do atacante. Se o DNS estiver bloqueado, o malware não recebe a chave. 

E sem a chave, a criptografia simplesmente não inicia.

Deixa eu repetir isso com a ênfase que merece: sem a consulta DNS respondida, o ransomware não criptografa nada.

Por que o firewall tradicional não vê isso acontecer?

ferramenta para combater ataques ransomware

Aqui está o problema central que leva tantas empresas a sofrerem ataques mesmo com firewalls ativos.

O DNS usa a porta 53, que está quase sempre aberta em sistemas, firewalls e clientes para transmitir consultas DNS. Em vez do protocolo TCP, essas consultas usam o UDP por causa de sua baixa latência, menor uso de banda e de recursos. Como a porta 53 precisa estar aberta para que a internet funcione normalmente, os firewalls perimetrais simplesmente a deixam passar. 

É uma janela que ninguém fecha  e o atacante sabe disso.

O vetor de exploração mais sofisticado nesse contexto é o DNS tunneling. Ataques baseados em DNS escondem atividade maliciosa dentro de consultas normais de domínio. Os atacantes codificam comandos ou fragmentos de dados dentro de subdomínios, tornando a detecção difícil, pois o tráfego DNS raramente passa por inspeção profunda, segundo a StealthTech365.

Na prática, o malware faz consultas para subdomínios como 7f3a9b.update.atacante.com. Para o firewall, é uma consulta DNS comum. Para o atacante, é um canal bidirecional de comunicação, completamente invisível para defesas perimetrais convencionais.

Como a inteligência ativa de DNS interrompe esse ciclo

A diferença entre um DNS comum e um DNS com inteligência de ameaças está na capacidade de analisar a intenção do tráfego antes que ele se torne um ataque.

A infraestrutura de C2 é projetada para ser resiliente e furtiva, frequentemente utilizando técnicas como algoritmos de geração de domínio (DGAs) ou DNS fast-flux para evadir a detecção e garantir comunicação contínua. Halcyon Os DGAs geram centenas ou milhares de domínios aleatórios por dia — o malware tenta resolver cada um deles sequencialmente, esperando que pelo menos um esteja ativo no servidor do atacante.

O Edge DNS da Starti opera com três camadas de proteção contra esse comportamento:

Se inteligência de ameaças proativa estiver sendo usada no servidor DNS, o usuário será bloqueado de acessar o domínio porque esse domínio já é conhecido por estar associado a ransomware. 

Clique no link abaixo e descubra como o Edge DNS pode elevar a proteção dos seus clientes contra ataques ransomware e outras ameaças:

Starti Partners | Metodologia para escalar proteção digital em PMEs
Cresça com cibersegurança como serviço usando Edge Scan, Edge DNS e Edge Protect. Agende uma reunião e valide seu fit com o Starti Partners.

O momento exato em que o DNS salva o servidor

como o DNS ajuda a previnir ransomware

Imagine agora a linha do tempo de um ataque. 

O malware está instalado. A máquina comprometida faz a consulta DNS pedindo a chave de criptografia. Nesse exato momento; antes de qualquer arquivo ser tocado, antes de qualquer dado ser perdido; o Edge DNS reconhece o domínio como parte de uma infraestrutura maliciosa conhecida, recusa a resolução e registra o incidente.

O ransomware espera. Tenta novamente. É bloqueado novamente. A equipe de segurança recebe o alerta. A máquina é isolada. Nenhum arquivo foi criptografado.

Esse não é um cenário hipotético, é exatamente o que acontece quando a primeira linha de defesa opera na camada certa.

Por que isso importa para a realidade brasileira?

O Brasil figura consistentemente entre os países mais atacados por ransomware na América Latina

Boa parte dessas vítimas opera com firewalls perimetrais robustos e antivírus atualizados — e ainda assim sofre os ataques. A razão é simples: essas ferramentas não foram projetadas para inspecionar o protocolo DNS com a profundidade necessária.

Proteger o DNS é realizar a intervenção certa no ponto em que o ataque ainda pode ser revertido sem custo. Depois que a chave de criptografia chega, o cenário muda completamente.

Na Starti, construímos o Edge DNS justamente para operar nesse intervalo crítico — o momento entre a invasão e o desastre. Porque é nesse milissegundo que a diferença é feita.

Conheça o ecossistema Starti e descubra todos os diferneciais do Edge DNS:

Starti Partners | Metodologia para escalar proteção digital em PMEs
Cresça com cibersegurança como serviço usando Edge Scan, Edge DNS e Edge Protect. Agende uma reunião e valide seu fit com o Starti Partners.