Segurança Digital

Ransomware Gunra ataca Windows e Linux com criptografia dupla

Desde abril de 2025, o Gunra ransomware tem se destacado como uma das ameaças mais versáteis e preocupantes no cenário de segurança cibernética. Ao contrário de muitos ataques limitados a um sistema operacional, o Gunra foi projetado para funcionar tanto em ambientes Windows quanto Linux e com técnicas de criptografia diferentes para cada caso.

Essa capacidade de operar em múltiplas plataformas não é um detalhe técnico, mas um indicativo claro de maturidade operacional. Grupos como o Gunra estão mirando infraestruturas corporativas mistas, e essa abordagem multiplica o impacto potencial de suas campanhas, como já foi observado em ataques documentados na Coreia e em outros países.

Continua depois da publicidade

Duas variantes, dois níveis de risco

A versão para Windows do Gunra chega em formato EXE, enquanto a variante Linux é entregue como um binário ELF. Ambas são executadas via linha de comando e exigem parâmetros específicos: número de threads para criptografia paralela, caminho de destino, extensões de arquivos a serem criptografadas, proporção de criptografia e caminho para a chave pública RSA.

No entanto, apesar da similaridade operacional, as implementações criptográficas revelam uma disparidade preocupante. A versão Linux possui uma falha crítica de segurança no processo de geração de chaves.

A criptografia usa o algoritmo ChaCha20, mas a geração dos valores de chave e nonce depende da função time() uma escolha frágil. Como o processo é rápido, múltiplas execuções acabam usando o mesmo seed. O resultado são chaves e nonces compostos por padrões de bytes repetidos. Isso abre a porta para ataques de força bruta extremamente simples: bastam 256 tentativas com diferentes valores de byte para quebrar a criptografia e recuperar os arquivos.

Pesquisadores de segurança já comprovaram que é possível descriptografar arquivos afetados por essa variante usando essa abordagem, conforme análise publicada recentemente. É uma falha grave que transforma um ransomware em um problema reversível pelo menos para vítimas que rodam Linux.

Já a variante Windows é mais robusta. Em vez de depender de funções fracas de aleatoriedade, ela usa o CryptGenRandom() uma API do serviço criptográfico da Microsoft, que gera valores com segurança suficiente para impedir ataques de força bruta viáveis.

Continua depois da publicidade

Além disso, a versão Windows utiliza ChaCha8, o que demonstra acesso a bibliotecas mais sofisticadas e práticas de desenvolvimento mais avançadas, refletindo maior maturidade técnica por parte dos operadores.

A diferença entre criptografar e comprometer de verdade

Esse contraste entre as variantes torna o Gunra um exemplo claro de como a segurança cibernética não pode ser tratada como uma abordagem única para todos os sistemas. Uma organização que opera majoritariamente com Linux enfrenta um risco real de exposição pós-ataque os dados podem ser recuperados, sim, mas a violação já ocorreu, e o impacto operacional continua.

A variante Windows, por outro lado, apresenta uma ameaça mais alinhada ao que se espera de ransomwares avançados: forte criptografia, pouca margem para recuperação sem pagamento, e foco na durabilidade do dano causado.

Esse cenário assimétrico exige que as equipes de segurança adotem planos de resposta distintos por plataforma. Em ambientes Linux, o foco imediato deve ser o isolamento das máquinas e a tentativa de recuperação por meio das técnicas já publicadas de brute force. Já nos sistemas Windows, a estratégia deve considerar que a recuperação pode não ser possível e exigir atenção máxima na contenção da propagação.

Gunra mostra que ransomware está evoluindo e aprendendo com os erros

O modelo adotado pelo Gunra mostra um nível de engenharia modular que permite aos operadores customizar seus ataques com base na infraestrutura-alvo. A capacidade de adaptar o ataque de forma granular indica um padrão de evolução técnica que já vimos em outros grupos de ransomware sofisticados.

Continua depois da publicidade

O que diferencia o Gunra, porém, é o contraste gritante entre as duas variantes. Enquanto o binário para Linux se apoia em práticas criptográficas frágeis e vulneráveis, a versão Windows demonstra competência técnica e uso de ferramentas maduras.

Essa lacuna pode ser explicada tanto por prioridades operacionais quanto por limitações técnicas dos desenvolvedores em ambientes Linux. Mas, independentemente da causa, o fato é que ela representa uma oportunidade para defensores ao menos por enquanto.

Publicidade

Equipe Tech Start XYZ

Tutoriais, novidades e curiosidades sobre tecnologia de forma descomplicada.