แก๊ง BlackByte Ransomware กลับมาพร้อม Twitter Presence ราคาฉัตร

โหนดต้นทาง: 1641059

กลุ่มมัลแวร์เรียกค่าไถ่ BlackByte ซึ่งมีความเชื่อมโยงกับ Conti ได้กลับมาปรากฏตัวอีกครั้งหลังจากหายไปพร้อมกับการปรากฏบนโซเชียลมีเดียแบบใหม่บน Twitter และวิธีการขู่กรรโชกแบบใหม่ที่ยืมมาจากแก๊ง LockBit 3.0 ที่รู้จักกันดี

ตามรายงาน กลุ่มแรนซัมแวร์ใช้ตัวจัดการ Twitter ต่างๆ เพื่อส่งเสริมกลยุทธ์การขู่กรรโชกที่อัปเดต เว็บไซต์รั่วไหล และการประมูลข้อมูล โครงการใหม่นี้อนุญาตให้เหยื่อจ่ายเงินเพื่อขยายเวลาการเผยแพร่ข้อมูลที่ถูกขโมยออกไปภายใน 24 ชั่วโมง ($5,000) ดาวน์โหลดข้อมูล ($200,000) หรือทำลายข้อมูลทั้งหมด ($300,000) มันเป็นกลยุทธ์ที่ กลุ่ม LockBit 3.0 เป็นผู้บุกเบิกแล้ว

“ไม่ใช่เรื่องน่าแปลกใจที่ BlackByte ดึงหน้าออกจากหนังสือของ LockBit โดยไม่เพียงแต่ประกาศการดำเนินการแรนซัมแวร์เวอร์ชัน 2 เท่านั้น แต่ยังใช้การจ่ายเงินเพื่อชะลอ ดาวน์โหลด หรือทำลายโมเดลการขู่กรรโชก” นิโคล ฮอฟฟ์แมน เจ้าหน้าที่ข่าวกรองด้านภัยคุกคามทางไซเบอร์อาวุโสกล่าว นักวิเคราะห์จาก Digital Shadows ซึ่งเรียกตลาดสำหรับกลุ่มแรนซัมแวร์ว่า “มีการแข่งขัน” และอธิบายว่า LockBit เป็นหนึ่งในกลุ่มแรนซัมแวร์ที่อุดมสมบูรณ์และใช้งานมากที่สุดในโลก

Hoffman กล่าวเสริมว่าเป็นไปได้ที่ BlackByte กำลังพยายามสร้างความได้เปรียบทางการแข่งขันหรือพยายามดึงดูดความสนใจของสื่อในการสรรหาและขยายการดำเนินงาน

"แม้ว่า แบบจำลองการกรรโชกสองครั้ง ไม่ได้ถูกทำลายด้วยวิธีใดๆ รูปแบบใหม่นี้อาจเป็นวิธีสำหรับกลุ่มต่างๆ ในการแนะนำแหล่งรายได้ที่หลากหลาย” เธอกล่าว “น่าสนใจที่จะเห็นว่าโมเดลใหม่นี้กลายเป็นกระแสในกลุ่มแรนซัมแวร์อื่นๆ หรือเป็นเพียงแฟชั่นที่ไม่ได้รับการยอมรับอย่างกว้างขวาง”

Oliver Tavakoli ซีทีโอของ Vectra เรียกแนวทางนี้ว่า “นวัตกรรมทางธุรกิจที่น่าสนใจ”

“มันช่วยให้สามารถเรียกเก็บเงินจำนวนเล็กน้อยจากเหยื่อที่เกือบจะแน่ใจว่าพวกเขาจะไม่จ่ายค่าไถ่ แต่ต้องการป้องกันความเสี่ยงสักวันหรือสองวันในขณะที่พวกเขาตรวจสอบขอบเขตของการละเมิด” เขากล่าว

John Bambenek นักล่าภัยคุกคามหลักของ Netenrich ชี้ให้เห็นว่านักแสดงแรนซัมแวร์ได้เล่นกับโมเดลที่หลากหลายเพื่อเพิ่มรายได้สูงสุด

“นี่เกือบจะดูเหมือนเป็นการทดลองว่าพวกเขาจะได้รับเงินในระดับที่ต่ำกว่าหรือไม่” เขากล่าว “ฉันไม่รู้ว่าทำไมใครๆ ถึงต้องจ่ายเงินให้พวกเขา ยกเว้นการทำลายข้อมูลทั้งหมด อย่างไรก็ตาม ผู้โจมตีก็เหมือนกับอุตสาหกรรมอื่นๆ ที่กำลังทดลองใช้โมเดลธุรกิจอยู่ตลอดเวลา”

ทำให้เกิดการหยุดชะงักด้วยกลยุทธ์ทั่วไป

BlackByte ยังคงเป็นหนึ่งในตัวแปรแรนซัมแวร์ที่พบได้ทั่วไป โดยแพร่ระบาดไปยังองค์กรต่างๆ ทั่วโลก และก่อนหน้านี้ใช้ความสามารถของเวิร์มที่คล้ายคลึงกับ Ryuk ซึ่งเป็นบรรพบุรุษของ Conti แต่ Harrison Van Riper นักวิเคราะห์ข่าวกรองอาวุโสของ Red Canary ตั้งข้อสังเกตว่า BlackByte เป็นเพียงหนึ่งในการดำเนินการ ransomware-as-a-service (RaaS) หลายอย่างที่มีศักยภาพในการทำให้เกิดการหยุดชะงักอย่างมากด้วยกลยุทธ์และเทคนิคที่ค่อนข้างธรรมดา

“เช่นเดียวกับโอเปอเรเตอร์แรนซัมแวร์ส่วนใหญ่ เทคนิคที่ BlackByte ใช้นั้นไม่ได้ซับซ้อนเป็นพิเศษ แต่นั่นไม่ได้หมายความว่าจะไม่ส่งผลกระทบ” เขากล่าว “ตัวเลือกในการขยายระยะเวลาของเหยื่อน่าจะเป็นความพยายามที่จะได้รับการชำระเงินอย่างน้อยจากเหยื่อที่อาจต้องการเวลาเพิ่มเติมด้วยเหตุผลหลายประการ: เพื่อพิจารณาความชอบธรรมและขอบเขตของการขโมยข้อมูล หรือดำเนินการหารือภายในอย่างต่อเนื่องเกี่ยวกับวิธีการ ตอบกลับเพื่อบอกเหตุผลสองสามข้อ”

Tavakoli กล่าวว่าผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ควรมองว่า BlackByte น้อยลงในฐานะนักแสดงคงที่และควรมองว่าเป็นแบรนด์ที่สามารถมีแคมเปญการตลาดใหม่เชื่อมโยงกับมันได้ตลอดเวลา เขาตั้งข้อสังเกตถึงชุดของเทคนิคพื้นฐานในการโจมตีซึ่งแทบจะไม่เปลี่ยนแปลง

“มัลแวร์ที่แม่นยำหรือเวกเตอร์เริ่มต้นที่ใช้โดยแบรนด์แรนซัมแวร์อาจมีการเปลี่ยนแปลงเมื่อเวลาผ่านไป แต่ผลรวมของเทคนิคที่ใช้ในทั้งหมดนั้นค่อนข้างคงที่” เขากล่าว “เตรียมการควบคุมของคุณให้พร้อม ตรวจสอบให้แน่ใจว่าคุณมีความสามารถในการตรวจจับการโจมตีที่กำหนดเป้าหมายข้อมูลอันมีค่าของคุณ และใช้การโจมตีจำลองเพื่อทดสอบบุคลากร กระบวนการ และขั้นตอนของคุณ”

BlackByte มุ่งเป้าไปที่โครงสร้างพื้นฐานที่สำคัญ

Bambenek กล่าวว่าเนื่องจาก BlackByte ทำผิดพลาดบางอย่าง (เช่น ข้อผิดพลาดในการรับการชำระเงินในไซต์ใหม่) จากมุมมองของเขา ระดับทักษะอาจต่ำกว่าคนอื่นๆ เล็กน้อย

“อย่างไรก็ตาม การรายงานของโอเพ่นซอร์สระบุว่าพวกเขายังคงประนีประนอมกับเป้าหมายใหญ่ รวมถึงผู้ที่อยู่ในโครงสร้างพื้นฐานที่สำคัญ” เขากล่าว “วันนั้นจะมาถึงเมื่อผู้ให้บริการโครงสร้างพื้นฐานรายใหญ่ถูกปิดตัวลงด้วยแรนซัมแวร์ ซึ่งจะสร้างมากกว่าปัญหาห่วงโซ่อุปทานมากกว่าที่เราเห็นใน Colonial Pipeline”

ในเดือนกุมภาพันธ์ FBI และหน่วยสืบราชการลับของสหรัฐอเมริกาได้รับการปล่อยตัว
a ที่ปรึกษาด้านความปลอดภัยทางไซเบอร์ร่วม บน BlackByte โดยเตือนว่าผู้โจมตีที่ใช้แรนซัมแวร์ทำให้องค์กรติดไวรัสในภาคโครงสร้างพื้นฐานที่สำคัญของสหรัฐอเมริกาอย่างน้อยสามแห่ง

ประทับเวลา:

เพิ่มเติมจาก การอ่านที่มืด