Blue Locker Ransomware lança ataques direcionados ao setor de petróleo e gás no Paquistão

A equipe nacional de resposta a emergências cibernéticas do Paquistão (NCERT) emitiu um aviso de alto alerta para 39 ministérios e instituições-chave, alertando de riscos graves do ransomware do “Locker Blue”, que comprometeu a infraestrutura crítica, incluindo a Pakistan Petroleum Limited (PPL) no setor de petróleo e óculos.

Os ataques, coincidindo com o Dia da Independência do Paquistão em 14 de agosto de 2025, interromperam as operações, com pessoas confirmando um incidente em 6 de agosto que criptografaram sistemas e excluíram backups.

O porta -voz da NCERT, Imran Haider, informou que, enquanto algumas organizações foram afetadas, as defesas implantadas estão detectando e bloqueando ativamente o malware.

Esse ransomware, vinculado às variantes da família Proton, como Shinra, emprega táticas avançadas, como a criptografia AES-RSA, a escalada de privilégios por meio de modificações de registro (T1547.001) e evasão de defesa através da obfusão (T1140) e timestomping (T1070.006).

Distribuído por e -mails de phishing, Acessórios maliciososE o acesso remoto inseguro, o Blue Locker anexa extensões “.blue” a arquivos criptografados, ignora diretórios críticos do sistema e solta notas de resgate como “RESTORE_FILE.TXT” exigindo pagamento através de canais anônimos, incluindo Protonmail e Tox IM.

A engenharia reversa revela que ele termina processos como o Chrome.exe usando strings codificados por XOR para acessar e criptografar bancos de dados de senha, enquanto excluindo cópias de sombra com comandos WMIC para inibir a recuperação (T1490).

Aparelhamento técnico

A carga útil do Blue Locker, muitas vezes entregue PowerShell carregadoresdesativa as defesas de segurança, aumenta os privilégios (T1548.002) e garante a persistência injetando -se em HKLM Software Microsoft Windows NT CurrentVersion Run.

Ele enumera processos (T1057), descobre estruturas de arquivos (T1083) e ignora o UAC (T1562.001) para criptografar os tipos de arquivos direcionados enquanto excluem executáveis como .bat e .cmd para manter a estabilidade do sistema para evasão prolongada.

Os indicadores de compromisso incluem hashes SHA-256, como D3CC6CC4538D57F2D1F8A9D46A3E8BE73ED849F7FE37D1D969C0377CF1D0FADC, e os domínios de rede que o NCERT bloquearam.

A análise da Ressecurity conecta o Blue Locker à linhagem de ransomware de prótons, incluindo Shinra (visto pela primeira vez em abril de 2024) com potenciais elementos de bandeira falsa, como cordas chinesas (“Zhudongfangyu”), embora as origens possam rastrear atores iranianos ou vendas de código-fonte escuro da Web.

Isso sugere uma evolução do modelo de ransomware como serviço, com semelhanças com Conti e Black Basta em táticas de extorsão dupla, criptografando dados e ameaçando vazamentos de informações confidenciais, como registros e contratos de funcionários.

A atribuição permanece embaçada, potencialmente pelos atores do Estado-nação, mascarando-se como cibercriminosos para atingir os setores de tecnologia, governo e energia da Ásia, explorando vulnerabilidades na infraestrutura de TI do Paquistão em meio a tensões geopolíticas.

Implicações mais amplas

Em resposta, NCERT recomenda Medidas robustas, incluindo autenticação de vários fatores, segmentação de rede, gerenciamento regular de patches, backups offline e treinamento de funcionários sobre detecção de phishing para conter os vetores de acesso inicial.

Os planos de resposta a incidentes enfatizam o isolamento de sistemas infectados, a preservação de evidências forenses e evitando pagamentos de resgate para impedir os atacantes.

Especialistas como Tariq Malik, ex -CTO do Exército do Paquistão, destacam as fraquezas sistêmicas nas estruturas de segurança cibernética do governo, instando políticas proativas, enquanto Ammar Jaffri da Associação de Segurança de Informações do Paquistão enfatiza a adaptação contínua à evolução das ameaças.

Em meio a reivindicações não verificadas da Web Dark de violações de dados, possivelmente operações psicológicas para amplificar os protocolos de pânico ativaram os protocolos para análise forense e recuperação em fases.

Esse incidente ressalta um aumento global de ransomware global de 350% desde 2018, com o Blue Locker exemplificando ameaças sofisticadas exigindo integração de inteligência de ameaças cibernéticas para detecção e resiliência precoce.

À medida que os ataques à infraestrutura crítica se intensificam, as organizações paquistanesas devem priorizar as defesas em camadas para mitigar as interrupções operacionais e os riscos de exfiltração de dados.

AWS Security Services:10-Point Executive Checklist -Download for Free