Menu dostępności

BlackCat – grupa ransomware’owa zapowiada odwet!

BlackCat – grupa ransomware’owa zapowiada odwet!

O  BlackCat – groźnym ransomware atakującym serwery pocztowe – pisaliśmy na Hacku już w czerwcu. Obecnie poznajemy jego nową odsłonę. Grupa odpowiadająca za ataki BlackCat, znana również jako Alphv, podjęła działania w odpowiedzi na ogłoszoną niedawno operację organów ścigania. „Białe kapelusze” przejęły witryny internetowe i udostępniły narzędzia deszyfrujące.

7 grudnia oparta na Tor witryna z wyciekami BlackCat stała się niedostępna, co wywołało spekulacje, że cyberprzestępcza operacja mogła być celem organów ścigania.

Chociaż hakerzy początkowo opisali problem jako wynik awarii sprzętu, rząd USA potwierdził we wtorek 19 grudnia, że za przejęcie paru stron internetowych używanych przez BlackCat odpowiedzialne były organy ścigania wspierane przez „kilku sojuszników”.

Departament Sprawiedliwości stwierdził, że grupa zajmująca się oprogramowaniem ransomware zaatakowała ponad 1000 podmiotów, ale dzięki ostatnim wysiłkom Departamentu udało się stworzyć narzędzie deszyfrujące, które może pomóc ponad 500 ofiarom przywrócić systemy bez płacenia okupu.

Po tym, jak „wysiłki zakłócające” wyszły na jaw i opublikowano obraz zapowiadający przejęcie głównej witryny internetowej BlackCat, hakerzy najwyraźniej odzyskali nad nią kontrolę, publikując wiadomość, że strona została „odebrana”.

Cyberprzestępcy ogłosili utworzenie nowej witryny internetowej zawierającej wycieki, która obecnie wyświetla nazwy sześciu rzekomych ofiar. Ponadto zamieścili wiadomość w języku rosyjskim, w której opisali kroki, jakie podejmują w odwecie.

Grupa stwierdziła, że jedynie kraje WNP, w tym Rosja i niektórzy jej sąsiedzi, nie będą dotknięte działaniami odwetowymi, a podmioty stowarzyszone mogą atakować dowolne organizacje w dowolnym innym kraju, w tym elektrownie jądrowe i szpitale. Grupa obiecała wcześniej, że nie będzie atakować szpitali i służb ratunkowych. Cyberprzestępcy próbowali również bagatelizować wpływ operacji organów ścigania, twierdząc, że uzyskano jedynie klucze odszyfrowujące z ostatniego półtora miesiąca, z których może korzystać około 400 firm, ale dodając, że ponad 3000 innych ofiar nigdy nie będzie mogło odzyskać plików. Ponadto przestaną oferować ofiarom jakiekolwiek zniżki od kwoty okupu.

Warto może w tym miejscu przypomnieć, że BlackCat opisywaliśmy już w 2021 roku w grudniu. Pokusiliśmy się wówczas o dogłębną analizę opartą na publikacjach południowokoreańskiej firmy zajmującej się cyberbezpieczeństwem – S2W.

Obecnie kolejne autorytety spekulują o rozwoju sytuacji. Allan Liska, ekspert ds. oprogramowania ransomware z Recorded Future, podkreślił, że hakerzy tak naprawdę nie „odzyskali” ich witryny internetowej. Zamiast tego posiadają klucz podpisu, który umożliwia im przypisanie adresu .onion do nowego serwera. Wydaje się, że zarówno cyberprzestępcy, jak i FBI mają klucz i w ciągu ostatnich 24 godzin na zmianę kontrolowali to, co jest wyświetlane w domenie używanej wcześniej przez BlackCat do eksponowania ofiar.

Hakerzy twierdzą, że na podstawie informacji upublicznionych przez Departament Sprawiedliwości władze uzyskały dostęp tylko do jednego z ich centrów danych, włamując się do dostawcy usług hostingowych lub prosząc go o pomoc.

Z nakazu wynika, że śledczy uzyskali – z pomocą informatora, który aplikował na stanowisko partnera BlackCat – dane uwierzytelniające dające im dostęp do paneli używanych przez podmioty stowarzyszone i programistów do komunikacji i zarządzania atakami.

W ramach operacji organy ścigania uzyskały 946 par kluczy publiczny/prywatny Tor, zapewniających im dostęp do witryn komunikacyjnych ofiar, witryn hostujących skradzione dane ofiar i paneli stowarzyszonych.

Wiadomość o dostępie organów ścigania do paneli afiliacyjnych może zniechęcić wielu partnerów BlackCat. Aby zapobiec exodusowi, cyberprzestępcy ogłosili, że podmioty stowarzyszone będą mogły zatrzymać 90% otrzymanego okupu, przy czym podmiotom stowarzyszonym „VIP” zostanie zaoferowany prywatny program w oddzielnych, izolowanych centrach danych.

„Oczekujemy, że niektóre podmioty stowarzyszone będą kontynuować swoje włamania w normalny sposób, ale prawdopodobnie będą próbować nawiązać relacje z innymi programami RaaS w celu zapewnienia wsparcia w zakresie szyfrowania, wyłudzeń i zawstydzania ofiar” – powiedział Charles Carmakal, dyrektor ds. technologii Mandiant Consulting w Google Cloud.

Ekspert ds. bezpieczeństwa Will Thomas uważa również, że podmioty stowarzyszone przejdą na LockBit i inne operacje polegające na oprogramowaniu ransomware jako usłudze i przewiduje, że BlackCat prawdopodobnie zrobi sobie przerwę i zmieni nazwę.

Rzeczywiście, LockBit zaprosił nawet twórców oprogramowania ransomware BlackCat do współpracy nad kodem źródłowym.

Rząd USA oferuje nagrody o wartości do 10 milionów dolarów za informacje o operatorach BlackCat lub ich podmiotach stowarzyszonych.

Popularne

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

W niedzielę wieczorem na zagranicznych serwisach newsowych poświęconych malware pojawiły się informacje o cyberataku na serwis Polsatu. Według doniesień za incydent odpowiada grupa ransomware ALP-001, która...
DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

Powstał nowy, zaawansowany zestaw exploitów wymierzony w użytkowników iPhone’ów. Narzędzie o nazwie DarkSword pokazuje, że nawet platformy uznawane za jedne z najbezpieczniejszych mogą stać się celem...
ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

Współczesne cyberataki rzadko polegają na wykorzystywaniu luk w oprogramowaniu. Zamiast tego cyberprzestępcy coraz częściej manipulują samymi użytkownikami, nadużywając ich zaufania i obserwując rutynowe z...
Irańscy hakerzy włamali się na skrzynkę dyrektora FBI. Atak elementem cyberwojny

Irańscy hakerzy włamali się na skrzynkę dyrektora FBI. Atak elementem cyberwojny

Grupa hakerska powiązana z Iranem przeprowadziła skuteczny atak na prywatną skrzynkę e-mail dyrektora FBI, Kasha Patela. Incydent szybko stał się głośny nie tylko ze względu na rangę celu, ale także jak...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...