A conta que atacou o Supremo Tribunal de Justiça não existe mais, foi enviada para análise como “abuse”, segundo os responsáveis pelo caso RansomEXX. Todos esses dados e informações foram passados para relatórios, afim de embasar como os ataques acontecem e prevenir que outros aconteçam futuramente.
Os especialistas que estão cuidando dessa demanda são Gustavo Palazolo, Felipe Duarte e Ialle Teixeira, e segundo Ialle, o hacker teve espaço e tempo para planejar seus ataques, verificar as credenciais, além de obter as permissões necessárias para efetuar o roubo posteriormente. Somente depois de ter toda base, o invasor enviou o ransomware criptografou todos os dados, e em todos os computadores da instituição.
O estudo foi chamado de “RansomEXX — Análise do Ransomware Utilizado no Ataque ao STJ”, segundo o mesmo, o malware tem somente a função de criptografar, ao contrário da maioria que possui outras ações danosas, porém menores também inclusas. Ele não tem operações anti-análise e nem fica escondido entre a programação do sistema.
Um ransomware parecido também foi encontrado nas instituições americanas, mais precisamente no Texas. Os ransomwares “RansomEXX” se tornaram muito famosos e conhecidos em 2020, devido à forte presença em grandes ataques. Com aumento do home office, muitas empresas tiveram seus dados roubados seja em computadores próprios devido à presença online de maneira efetiva, ou por conta das vulnerabilidades e falta de conhecimento sobre cibersegurança entre os colaboradores.
Esse malware é muito rápido e utiliza de vários threads para alcançar seu objetivo, enquanto uma obtém as chaves de acesso, a outra criptografa, e assim sucessivamente, gerando chaves aleatórias em menos de um décimo de segundo. Ou seja, um desenvolvimento em linguagens de programação que foi não foi feito por ladrões virtuais menores e sim grandes empresas. A Polícia Federal investiga se o ataque veio de outros países, inclusive.