BlackByte fidye yazılımı, LockBit’ten ödünç alınan yeni gasp tekniklerini kullanan yeni bir veri sızıntısı sitesi de dahil olmak üzere operasyonlarının 2.0 sürümüyle geri döndü.
Kısa bir ortadan kaybolmadan sonra, fidye yazılımı operasyonu şimdi hacker forumlarında ve tehdit aktörünün kontrol ettiği Twitter hesaplarında yeni bir veri sızıntısı sitesi tanıtıyor.
Tehdit aktörleri, operasyonlarının bu yeni yinelemesini BlackByte sürüm 2.0 olarak adlandırıyor ve fidye yazılımı şifreleyicisinin de değişip değişmediği net olmasa da, çete yepyeni bir Tor veri sızıntısı sitesi başlattı.
Veri sızıntısı sitesi şu anda yalnızca bir kurban içeriyor, ancak şimdi kurbanların verilerinin yayınlanmasını 24 saat (5.000 ABD Doları) uzatmak, verileri indirmek (200.000 ABD Doları) veya tüm verileri yok etmek (300.000 ABD Doları) için ödeme yapmalarına izin veren yeni gasp stratejileri var. ). Bu fiyatlar muhtemelen mağdurun büyüklüğüne/gelirine bağlı olarak değişecektir.
Bununla birlikte, siber güvenlik istihbarat firması KELA’nın belirttiği gibi, BlackByte’ın yeni veri sızıntısı sitesi, “müşterilerin” verileri satın almak veya silmek için kullanabileceği Bitcoin ve Monero adreslerini doğru bir şekilde yerleştirmiyor ve bu yeni özelliklerin şu anda bozuk olmasına neden oluyor.
Bu yeni gasp tekniklerinin amacı, mağdurun verilerini kaldırmak için ödeme yapmasına ve diğer tehdit aktörlerinin isterlerse bunları satın almasına izin vermektir.
LockBit, bu aynı gasp taktiklerini, onların serbest bırakılmasıyla tanıttı. 3.0 sürümü ve uygulanabilir gasp taktiklerinden çok bir hile olarak görülüyor.
BlackByte kimdir?
BlackByte fidye yazılımı işlemi başlatılan 2021 yazında, bilgisayar korsanları verileri çalmak ve cihazları şifrelemek için kurumsal ağları ihlal etmeye başladığında.
En yüksek profilli saldırıları NFL’nin 49ers’ına karşıancak ortak danışma FBI ve Gizli Servis, hükümet tesisleri, finans, gıda ve tarım da dahil olmak üzere kritik altyapı sektörlerine yönelik saldırılardan da sorumlu olduklarını söylüyor.
Tehdit aktörlerinin, güvenlik açıklarını kullanarak ağları ihlal ettiği biliniyor ve geçmişte Microsoft Exchange sunucularını ihlal etti kullanmak ProxyShell saldırı zinciri.
2021’de operasyonda bir kusur bulundu. ücretsiz BlackByte şifre çözücü yaratılmak. Ne yazık ki, zayıflık bildirildikten sonra tehdit aktörleri hatayı düzeltti.