A operação de ransomware LockBit está agora recrutando afiliados e desenvolvedores das operações BlackCat/ALPHV e NoEscape após recentes interrupções e golpes de saída.
Na semana passada, os sites Tor das operações de ransomware NoEscape e BlackCat/ALPHV repentinamente tornaram-se inacessíveis sem aviso prévio.
Afiliados associados à NoEscape alegaram que os operadores de ransomware efetuaram um golpe de saída, roubando milhões de dólares em pagamentos de resgate e encerrando os painéis web e sites de vazamento de dados da operação.
Acredita-se que NoEscape seja uma reformulação da operação de ransomware Avaddon, que foi encerrada em junho de 201 e liberou suas chaves de decodificação para o BleepingComputer.
Esperamos que NoEscape novamente libere as chaves de decodificação para suas vítimas agora que eles encerraram sua operação.
A operação de ransomware BlackCat/ALPHV também sofreu uma interrupção de 5 dias na semana passada, com toda a sua infraestrutura indo offline, incluindo seus sites de vazamento de dados e negociação.
Na segunda-feira, o site de vazamento de dados ALPHV retornou, mas com todos os dados removidos.
Embora algumas URLs de negociação estejam funcionando, muitas não estão, interrompendo efetivamente as negociações para essas vítimas.
O administrador do ALPHV alegou que a interrupção foi causada por falha de hardware.
No entanto, o BleepingComputer ouviu de várias fontes que uma operação de aplicação da lei estava relacionada à interrupção.
O FBI recusou-se a comentar quando contatamos sobre as interrupções.
Você é um afiliado ALPHV ou NoEscape ou alguém com informações sobre as interrupções? Se você quiser compartilhar a informação, pode nos contatar com segurança no Signal pelo +1 (646) 961-3731, por e-mail em [email protected], ou usando nosso formulário de dicas.
Como relatado pela primeira vez por LeMagIT, LockBitSupp, o gerente da operação LockBit, começou a recrutar afiliados das operações de ransomware BlackCat e NoEscape.
Em postagens em um fórum de hacking de língua russa, LockBitSupp disse aos afiliados que, se tivessem backups dos dados roubados, podiam usar seu site de vazamento de dados e painel de negociação para continuar a extorquir vítimas.
Além de afiliados, o LockBitSupp está tentando recrutar o codificador para o criptografador ALPHV.
Embora não esteja claro se algum dos afiliados da BlackCat/NoEscape se mudou para a LockBit, uma vítima do BlackCat já foi vista no site de vazamento de dados da LockBit.
"O grupo de ransomware LockBit adicionou a Agência de Energia Alemã dena (http://dena.de) à sua lista de vítimas, que anteriormente era uma vítima do grupo de ransomware ALPHV", diz um tweet da FalconFeeds.
BlackCat/ALPHV é uma remodelagem das operações de ransomware DarkSide e BlackMatter.
Após o encerramento da BlackMatter em novembro de 2021, seus afiliados passaram para a LockBit.
Sendo a LockBit a maior operação de ransomware atualmente, LockBitSupp disse ao BleepingComputer que ele vê as interrupções da BlackCat como um "presente de Natal".
É muito cedo para dizer se afiliados e testadores de penetração perderam a confiança na BlackCat ou NoEscape e estão se mudando para outras operações.
No entanto, não seria surpreendente se em breve víssemos uma nova reformulação.
Publicidade
Em 14 de janeiro a Solyd irá revolucionar a forma como pentest e hacking deve ser ensinado. Se inscreva para ser o primeiro a saber das novidades. Saiba mais...