ব্ল্যাকবাইট র‍্যানসমওয়্যার গ্যাং টুইটার উপস্থিতি, টায়ার্ড মূল্যের সাথে ফিরে আসে

উত্স নোড: 1641059

ব্ল্যাকবাইট র্যানসমওয়্যার গ্রুপ, যেটির সাথে কন্টির সংযোগ রয়েছে, টুইটারে একটি নতুন সোশ্যাল মিডিয়া উপস্থিতি এবং সুপরিচিত লকবিট 3.0 গ্যাং থেকে ধার নেওয়া নতুন চাঁদাবাজির পদ্ধতির সাথে বিরতির পরে পুনরায় দেখা দিয়েছে।

রিপোর্ট অনুযায়ী, ransomware গ্রুপ বিভিন্ন টুইটার হ্যান্ডেল ব্যবহার করছে to promote the updated extortion strategy, leak site, and data auctions. The new scheme lets victims to pay to extend the publishing of their stolen data by 24 hours ($5,000), download the data ($200,000) or destroy all the data ($300,000). It's a strategy the লকবিট 3.0 গ্রুপ ইতিমধ্যে অগ্রগামী

"It is not surprising BlackByte is taking a page out of LockBit's book by not only announcing a version 2 of their ransomware operation but also adopting the pay to delay, download, or destroy extortion model," says Nicole Hoffman, senior cyber-threat intelligence analyst at Digital Shadows, who calls the market for ransomware groups "competitive" and explains LockBit is one of the most prolific and active ransomware groups globally.

হফম্যান যোগ করেছেন যে এটা সম্ভব যে ব্ল্যাকবাইট একটি প্রতিযোগিতামূলক সুবিধা অর্জনের চেষ্টা করছে বা নিয়োগ এবং তার কার্যক্রম বাড়াতে মিডিয়ার দৃষ্টি আকর্ষণ করার চেষ্টা করছে।

"Although the ডবল চাঁদাবাজির মডেল is not broken by any means, this new model may be a way for groups to introduce multiple revenue streams," she says. "It will be interesting to see if this new model becomes a trend among other ransomware groups or just a fad that is not widely adopted."

Oliver Tavakoli, CTO at Vectra, calls this approach an "interesting business innovation."

"It allows smaller payments to be collected from victims who are almost certain they won’t pay the ransom but want to hedge for a day or two as they investigate the extent of the breach," he says.

জন ব্যামবেনেক, নেটেনরিচের প্রধান হুমকি শিকারী, উল্লেখ করেছেন যে র‍্যানসমওয়্যার অভিনেতারা তাদের আয় সর্বাধিক করার জন্য বিভিন্ন মডেলের সাথে খেলেছে।

"This almost looks like an experiment on if they can get lower tiers of money," he says. "I just don't know why anyone would pay them anything except for destroying all the data. That said, attackers, like any industry, are experimenting with business models all the time."

সাধারণ কৌশলে বিঘ্ন ঘটানো

BlackByte has remained one of the more common ransomware variants, infecting organizations worldwide and previously employing a worm capability similar to Conti's precursor Ryuk. But Harrison Van Riper, senior intelligence analyst at Red Canary, notes that BlackByte is just one of several ransomware-as-a-service (RaaS) operations that have the potential to cause a lot of disruption with relatively common tactics and techniques.

"Like most ransomware operators, the techniques BlackByte uses are not particularly sophisticated, but that doesn’t mean they aren’t impactful," he says. "The option to extend the victim's timeline is likely an effort to get at least some sort of payment from victims who may want extra time for a variety of reasons: to determine legitimacy and scope of the data theft or continue ongoing internal discussion on how to respond, to name a couple of reasons."

Tavakoli বলেছেন যে সাইবারসিকিউরিটি পেশাদারদের ব্ল্যাকবাইটকে একজন স্বতন্ত্র স্থিতিশীল অভিনেতা হিসাবে কম এবং এমন একটি ব্র্যান্ড হিসাবে আরও বেশি দেখা উচিত যার সাথে যে কোনও সময় একটি নতুন বিপণন প্রচারণা যুক্ত হতে পারে; তিনি আক্রমণগুলি বন্ধ করার জন্য অন্তর্নিহিত কৌশলগুলির সেটটি খুব কমই পরিবর্তন করেন।

"The precise malware or entry vector utilized by a given ransomware brand may change over time, but the sum of techniques used across all of them are pretty constant," he says. "Get your controls in place, ensure you have detection capabilities for attacks which target your valuable data, and run simulated attacks to test your people, processes and procedures."

ব্ল্যাকবাইট গুরুত্বপূর্ণ অবকাঠামোকে লক্ষ্য করে

বামবেনেক বলেছেন যে ব্ল্যাকবাইট কিছু ভুল করেছে (যেমন নতুন সাইটে অর্থপ্রদান গ্রহণের ক্ষেত্রে একটি ত্রুটি), তার দৃষ্টিকোণ থেকে এটি অন্যদের তুলনায় দক্ষতার স্তরে কিছুটা কম হতে পারে।

"However, open source reporting says they are still compromising big targets, including those in critical infrastructure," he says. "The day is coming when a significant infrastructure provider is taken down via ransomware that will create more than just a supply chain issue than we saw with Colonial Pipeline."

In February, the FBI and US Secret Service released a যৌথ সাইবার নিরাপত্তা পরামর্শ ব্ল্যাকবাইটে, সতর্ক করে যে র্যানসমওয়্যার মোতায়েনকারী আক্রমণকারীরা অন্তত তিনটি মার্কিন গুরুত্বপূর্ণ অবকাঠামো খাতে সংস্থাগুলিকে সংক্রামিত করেছে৷

সময় স্ট্যাম্প:

থেকে আরো অন্ধকার পড়া

নোজোমি নেটওয়ার্ক-স্পন্সরড SANS সমীক্ষা দেখেছে যে ওটি পরিবেশের জন্য সাইবার হুমকি উচ্চ রয়ে যাওয়ায় নিরাপত্তা প্রতিরক্ষা আরও শক্তিশালী হচ্ছে

উত্স নোড: 1742286
সময় স্ট্যাম্প: অক্টোবর 28, 2022