Τρεις πρώην υπάλληλοι των εταιρειών αντιμετώπισης περιστατικών στον κυβερνοχώρο DigitalMint και Sygnia κατηγορήθηκαν για φερόμενη παραβίαση των δικτύων πέντε αμερικανικών εταιρειών σε επιθέσεις ransomware BlackCat (ALPHV) μεταξύ Μαΐου 2023 και Νοεμβρίου 2023.
Ο 28χρονος Kevin Tyler Martin από το Roanoke του Τέξας (ο οποίος δήλωσε αθώος), ο 33χρονος Ryan Clifford Goldberg από το Watkinsville της Τζόρτζια (σε ομοσπονδιακή κράτηση από τον Σεπτέμβριο του 2023) και ένας ανώνυμος συνεργός αντιμετωπίζουν κατηγορίες για συνωμοσία για παρέμβαση σε διακρατικές ζημιές στο εμπόριο και προστασία ηλεκτρονικών υπολογιστών.
Εάν καταδικαστούν, οι κατηγορούμενοι ενδέχεται να αντιμετωπίσουν ποινή φυλάκισης έως και 20 ετών για εκβιασμό και 10 χρόνια για βλάβη σε συστήματα υπολογιστών.
Σύμφωνα με το Chicago Sun-Timesπου εντόπισε για πρώτη φορά τα αποσφράγιστα δικαστικά έγγραφα, ο Martin εργάστηκε στην DigitalMint ως διαπραγματευτής απειλών ransomware (ακριβώς ως ο ανώνυμος συνεργάτης), ενώ ο Goldberg είναι πρώην διευθυντής αντιμετώπισης περιστατικών της Sygnia.
Το Υπουργείο Δικαιοσύνης ισχυρίζεται ότι οι κατηγορούμενοι λειτουργούσαν ως θυγατρικές της ALPHV BlackCat, αποκτώντας μη εξουσιοδοτημένη πρόσβαση στα δίκτυα των θυμάτων, κλέβοντας δεδομένα, αναπτύσσοντας κακόβουλο λογισμικό κρυπτογράφησης και απαιτώντας πληρωμές σε κρυπτονομίσματα σε αντάλλαγμα για κλειδιά αποκρυπτογράφησης και υπόσχεται να μην διαρρεύσει τις κλεμμένες πληροφορίες στο διαδίκτυο.
Ανά το κατηγορητήριοστα φερόμενα θύματα της ομάδας περιλαμβάνονται ένας κατασκευαστής ιατρικών συσκευών της Τάμπα, μια φαρμακευτική εταιρεία στο Μέριλαντ, ένα ιατρείο στην Καλιφόρνια, μια εταιρεία μηχανικών στην Καλιφόρνια και ένας κατασκευαστής drone από τη Βιρτζίνια.
Οι εισαγγελείς είπαν ότι οι δράστες ζήτησαν λύτρα που κυμαίνονται από 300.000 έως 10 εκατομμύρια δολάρια. Ωστόσο, πληρώθηκαν μόνο 1,27 εκατομμύρια δολάρια από την εταιρεία ιατρικών συσκευών της Τάμπα, αφού κρυπτογραφούσαν τους διακομιστές της και ζήτησαν 10 εκατομμύρια δολάρια τον Μάιο του 2023. Αν και άλλα θύματα έλαβαν επίσης αιτήματα για λύτρα, το κατηγορητήριο δεν αναφέρει εάν έγιναν πρόσθετες πληρωμές.
Όπως ανέφερε προηγουμένως η BleepingComputer, το Υπουργείο Δικαιοσύνης ερευνούσε έναν πρώην διαπραγματευτή ransomware της DigitalMint για φερόμενη συνεργασία με συμμορίες ransomware για να επωφεληθούν από συμφωνίες πληρωμής εκβιασμών. Το DOJ και το FBI αρνήθηκαν να σχολιάσουν όταν ήρθαν σε επαφή εκείνη την εποχή για περισσότερες πληροφορίες. Δεν είναι σαφές εάν αυτό το κατηγορητήριο σχετίζεται με την προηγούμενη έρευνα του Υπουργείου Δικαιοσύνης.
Έκθεση ProPublica 2019 αποκαλύφθηκε ότι ορισμένες εταιρείες ανάκτησης δεδομένων των ΗΠΑ έχουν επίσης πληρώσει κρυφά συμμορίες ransomware ενώ χρεώνουν πελάτες για υπηρεσίες αποκατάστασης χωρίς να αποκαλύπτουν αυτές τις πληρωμές.
Σε κοινή συμβουλευτική του Φεβρουαρίου 2024, το FBI, η CISA και το Υπουργείο Υγείας και Ανθρωπίνων Υπηρεσιών (HHS) προειδοποίησαν ότι οι θυγατρικές ransomware της Blackcat στοχεύουν κυρίως οργανισμούς στον τομέα της υγειονομικής περίθαλψης των ΗΠΑ.
Το FBI έχει επίσης συνδέσει το BlackCat με περισσότερες από 60 παραβιάσεις μεταξύ Νοεμβρίου 2021 και Μαρτίου 2022 (τους πρώτους τέσσερις μήνες δραστηριότητας της ομάδας ransomware) και είπε ότι συγκέντρωσαν τουλάχιστον 300 εκατομμύρια δολάρια σε λύτρα από περισσότερα από 1.000 θύματα μέχρι τον Σεπτέμβριο του 2023.
Καθώς το MCP (Model Context Protocol) γίνεται το πρότυπο για τη σύνδεση LLM με εργαλεία και δεδομένα, οι ομάδες ασφαλείας προχωρούν γρήγορα για να διατηρήσουν αυτές τις νέες υπηρεσίες ασφαλείς.
Αυτό το δωρεάν φύλλο εξαπάτησης περιγράφει 7 βέλτιστες πρακτικές που μπορείτε να αρχίσετε να χρησιμοποιείτε σήμερα.
VIA: bleepingcomputer.com









