ΑρχικήsecurityΗ ομάδα ransomware BianLian επικεντρώνεται στην εκβιαστική κλοπή δεδομένων

Η ομάδα ransomware BianLian επικεντρώνεται στην εκβιαστική κλοπή δεδομένων

Η ομάδα ransomware BianLian έχει αλλάξει την εστίασή της, στοχεύοντας πλέον μόνο στην εξαγωγή δεδομένων που βρέθηκαν σε παραβιασμένα δίκτυα και στη χρήση τους για εκβιασμό.

Οι ειδικοί ασφαλείας Redacted αποκάλυψαν πρόσφατα την εμφάνιση της επιχειρησιακής εξέλιξης της BianLian, όπου παρατήρησαν ότι αυτή η απειλητική ομάδα προσπαθεί να οξύνει τις ικανότητές της στον εκβιασμό και να ενισχύσει την πίεση των θυμάτων της.

Το BianLian, μια διαβόητη ομάδα ransomware που εμφανίστηκε τον Ιούλιο του 2022, έχει διεισδύσει με επιτυχία σε πολλούς εξέχοντες οργανισμούς σε όλο τον κόσμο.

Τον Ιανουάριο του 2023, η Avast παρουσίασε έναν δωρεάν decryptor που επιτρέπει στα θύματα να ανακτήσουν πρόσβαση σε αρχεία που είχαν παραβιαστεί από ransomware.

Δείτε επίσης: Winter Vivern hackers χρησιμοποιούν fake antivirus scanners για διανομή malware

BianLian

Πρόσφατες επιθέσεις BianLian

Οι αναφορές δείχνουν ότι οι κακόβουλοι φορείς του BianLian παρέμειναν συνεπείς στις τακτικές initial access και lateral movement, συνεχίζοντας να εισάγουν ένα προσαρμοσμένο backdoor βασισμένο στην Go στις συσκευές των θυμάτων για απομακρυσμένη πρόσβαση. Αυτή η νέα έκδοση του κακόβουλου λογισμικού είναι ελαφρώς βελτιωμένη σε σχέση με τις προηγούμενες εκδόσεις.

Οι εγκληματίες του κυβερνοχώρου δεν χάνουν χρόνο όταν πρόκειται για εκβιασμό – μέσα σε δύο ημέρες από την παραβίαση, τα θύματά τους είναι ήδη αναρτημένα στον ιστότοπό τους σε μεταμφιεσμένη μορφή. Στη συνέχεια, τα θύματα έχουν ένα περιορισμένο χρονικό περιθώριο 10 ημερών για να πληρώσουν τα λύτρα.

Μέχρι τις 13 Μαρτίου 2023, η ομάδα BianLian είχε καταχωρήσει στην πύλη εκβιασμών της 118 εταιρείες-θύματα – η πλειοψηφία αυτών ήταν αμερικανικές επιχειρήσεις με ένα επιβλητικό ποσοστό 71%!

Σε αντίθεση με τις προηγούμενες επιθέσεις, η νεότερη στρατηγική του BianLian δεν περιλαμβάνει την κρυπτογράφηση των αρχείων του θύματος που έχει παραβιαστεί. Αντίθετα, προσπαθεί μόνο να δημιουργήσει έσοδα μέσω της απειλητικής έκθεσης δεδομένων.

Δείτε επίσης: Ρώσοι χάκερ χρησιμοποίησαν το Outlook για να επιτεθούν σε ευρωπαϊκές εταιρείες

Χρησιμοποιώντας ενδελεχή ανάλυση των νόμων στις περιοχές των θυμάτων τους, οι επιχειρηματίες της BianLian κατέχουν την τέχνη του εκφοβισμού, αξιοποιώντας τους σχετικούς κανονισμούς για να κλιμακώσουν τις απαιτήσεις τους. Η Redacted έχει ανακαλύψει ότι αυτή η τεχνική λειτουργεί συχνά αποτελεσματικά, καθώς πολλές απειλές που διατυπώνονται από αυτούς τους εγκληματίες εμπίπτουν κοντά στα νομικά όρια.

Το αν η BianLian επέλεξε να παραιτηθεί από την τεχνική κρυπτογράφησης λόγω του επιτυχούς decryptor της Avast ή επειδή συνειδητοποίησε ότι θα μπορούσε να συμβεί ransoming χωρίς αυτήν, παραμένει ένα μυστήριο.

Πρέπει να αναφερθεί ότι όταν η Avast κυκλοφόρησε τον δωρεάν αποκρυπτογραφητή της, η BianLian υποβάθμισε τη σημασία της, λέγοντας ότι θα λειτουργούσε μόνο σε εκδόσεις του ransomware στις αρχές του “καλοκαιριού 2022” και θα κατέστρεφε αρχεία κρυπτογραφημένα από όλες τις επόμενες εκδόσεις.

BianLian

Δείτε επίσης: Ρωσία – Ουκρανία: Η Microsoft προειδοποιεί για νέες επιθέσεις της Sandworm

Εκβιασμός χωρίς κρυπτογράφηση

Οι εγκληματίες του κυβερνοχώρου χρησιμοποιούν συχνά μια μορφή “διπλού εκβιασμού” για να αυξήσουν την πίεση στα θύματά τους, η οποία περιλαμβάνει την κρυπτογράφηση αρχείων και την κλοπή δεδομένων, καθώς και απειλητικές δηλώσεις σχετικά με τη διαρροή κλεμμένων πληροφοριών.

Ωστόσο, αξιολογώντας τις αλληλεπιδράσεις μεταξύ των εγκληματιών και των θυμάτων τους, οι συμμορίες ransomware συνειδητοποίησαν τελικά ότι σε πολλές περιπτώσεις η παραβίαση των δεδομένων αποτελούσε ακόμη πιο πειστικό κίνητρο για την πληρωμή.

Αυτή η πρόοδος είχε ως αποτέλεσμα την ευρεία εμφάνιση επιχειρήσεων ransomware χωρίς κρυπτογράφηση, όπως το Babuk και το SnapMC, καθώς και εκβιαστικών συστημάτων που δηλώνουν ότι δεν εμπλέκονται με την κρυπτογράφηση αρχείων (ή οποιαδήποτε άλλη), όπως τα RansomHouse, Donut και Karakurt.

Παρά ταύτα, οι περισσότερες ομάδες ransomware εξακολουθούν να επιλέγουν να κρυπτογραφούν τις συσκευές των θυμάτων στις επιθέσεις τους λόγω των δραματικών επιπτώσεων που έχει στις επιχειρηματικές λειτουργίες. Αυτό ασκεί τεράστια πίεση στα θύματα και έτσι αυξάνει την πιθανότητα επιτυχίας των προσπαθειών εκβιασμού.

Πηγή πληροφοριών: bleepingcomputer.com

Teo Ehc
Teo Ehchttps://www.secnews.gr
Be the limited edition.

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS