Δύο συμμορίες ransomware και μια ομάδα εκβιαστών που κλέβει δεδομένα υιοθέτησαν μια νέα στρατηγική για να αναγκάσουν τις εταιρείες-θύματα να πληρώσουν λύτρα ώστε να μην διαρρεύσουν τα κλεμμένα δεδομένα τους.

Αυτή η νέα στρατηγική περιλαμβάνει την προσθήκη μιας λειτουργίας αναζήτησης στο site διαρροής δεδομένων, η οποία επιτρέπει την εύκολη εύρεση θυμάτων ή ακόμα και συγκεκριμένων λεπτομερειών που έχουν διαρρεύσει.

Δείτε επίσης: 0mega ransomware: Στοχεύει οργανισμούς χρησιμοποιώντας την τακτική διπλού εκβιασμού

Όπως είπαμε παραπάνω, τουλάχιστον δύο συμμορίες ransomware και μια συμμορία εκβιαστών έχουν υιοθετήσει τη στρατηγική αυτή και περισσότεροι παράγοντες απειλών είναι πιθανό να ακολουθήσουν το παράδειγμά τους.

Εύκολη εύρεση των κλεμμένων δεδομένων των θυμάτων

Την περασμένη εβδομάδα, η επιχείρηση ransomware ALPHV/BlackCat ανακοίνωσε ότι δημιούργησε μια βάση δεδομένων με δυνατότητα αναζήτησης στοιχείων των θυμάτων που δεν πληρώνουν λύτρα.

Οι hackers κατέστησαν σαφές ότι τα repositories έχουν ευρετηριαστεί και είναι εύκολη η αναζήτηση πληροφοριών ανά όνομα αρχείου ή με βάση το περιεχόμενο που είναι διαθέσιμο σε έγγραφα και εικόνες.

Τα αποτελέσματα προέρχονται από το τμήμα “Συλλογές” του site διαρροής της ransomware συμμορίας BlackCat και μπορεί να μην έχουν τη μεγαλύτερη ακρίβεια, όμως η στρατηγική δείχνει ότι οι κυβερνοεγκληματίες συνεχώς εξελίσσονται για να ασκήσουν περισσότερη πίεση στα θύματά τους.

Δείτε επίσης: Mangatoon: Παραβίαση δεδομένων επηρέασε εκατομμύρια λογαριασμούς

Οι χειριστές του BlackCat ransomware ισχυρίζονται ότι υιοθέτησαν αυτή τη στρατηγική για να διευκολύνουν άλλους εγκληματίες του κυβερνοχώρου να βρίσκουν κωδικούς πρόσβασης ή εμπιστευτικές πληροφορίες σχετικά με εταιρείες-θύματα. Η συμμορία δοκίμασε ήδη αυτή τη στρατηγική στα μέσα Ιουνίου, όταν δημιούργησε ένα site με δυνατότητα αναζήτησης δεδομένων που φέρεται να είχαν κλαπεί μετά από επίθεση σε ξενοδοχείο και σπα στο Όρεγκον.

Το site επέτρεψε στους επισκέπτες του σπα και στους υπαλλήλους να ελέγξουν εάν τα προσωπικά τους στοιχεία είχαν κλαπεί κατά τη διάρκεια της επίθεσης ransomware.

Αυτή η στρατηγική είναι ένα βήμα προς τα εμπρός στον τομέα των εκβιασμών, καθώς ασκεί πίεση στο θύμα να πληρώσει τα λύτρα και να αφαιρέσει τα δεδομένα για να αποφύγει τον πιθανό κίνδυνο ομαδικών αγωγών.

Δείτε επίσης: Οι χάκερ το 2022 έχουν κλέψει πάνω από 2 δις δολάρια από projects Web3

Προς το τέλος της περασμένης εβδομάδας, το BleepingComputer παρατήρησε ότι και η συμμορία LockBit πρόσφερε μια επανασχεδιασμένη έκδοση του site διαρροής δεδομένων της που επέτρεπε την αναζήτηση για εταιρείες-θύματα. Η αναζήτηση του LockBit, όμως, περιορίζεται μόνο στην εύρεση των θυμάτων ονομαστικά. Όπως και να έχει, διευκολύνει τον εντοπισμό δεδομένων που διαρρέουν από συγκεκριμένες εταιρείες.

Ένας άλλος ιστότοπος διαρροής που έχει εφαρμόσει μια λειτουργία αναζήτησης είναι αυτός που δημοσιεύτηκε από τη συμμορία εκβιαστών Karakurt.

Το ransomware συνεχίζει να εξελίσσεται με ιλιγγιώδεις ρυθμούς…“, δήλωσε ο Erich Kron από την εταιρεία KnowBe4 Inc. “Η ικανότητα δομής και εύκολης αναζήτησης πληροφοριών διευκολύνει άλλους εγκληματίες του κυβερνοχώρου να χρησιμοποιούν τα κλεμμένα δεδομένα για να ξεκινήσουν άλλες επιθέσεις, ειδικά επιθέσεις social engineering, όπως το phishing“.

Πηγή: www.bleepingcomputer.com