Die US-. Justizabteilung (DoJ) hat das Berüchtigte offiziell demontiert BlackCat-Ransomware-Operation, Übergabe eines Entschlüsselungstools an Over 500 Opfer können ihre mit der Schadsoftware verschlüsselten Dateien wiederherstellen. Gerichtsdokumente zeigen, dass die USA. Bundesamt für Untersuchungen (FBI) eine vertrauliche menschliche Quelle eingesetzt (CHS) als Partner für BlackCat zu fungieren, Infiltrieren des Web-Panels der Bande, das zur Verwaltung von Opfern verwendet wird – ein beispielloser Fall von Hackerangriffen durch die Hacker.
Gemeinsame Strafverfolgungsbemühungen beenden BlackCat
Die Zusammenarbeit erstreckte sich über die Grenzen hinweg, mit Strafverfolgungsbehörden aus den USA, Deutschland, Dänemark, Australien, das Vereinigte Königreich., Spanien, Schweiz, und Österreich bündeln ihre Kräfte im Kampf gegen die globale Bedrohung. Schwarze Katze, auch bekannt als ALPHV, GOLDBLAZER, und Noberus, erschien im Dezember 2021, schnell aufsteigend, um die zweitproduktivste zu werden Ransomware-as-a-Service Variante weltweit, Folgende LockBit. Vor allem, Es war das erste Auftreten einer auf der Rust-Sprache basierenden Ransomware-Variante in freier Wildbahn.
Spekulationen über eine Strafverfolgungsmaßnahme nahmen Fahrt auf, als das Dark-Web-Leak-Portal BlackCat im Dezember offline ging 7, nur um fünf Tage später mit einem einzelnen Opfer wieder aufzutauchen. Das FBI, Zusammenarbeit mit zahlreichen US-amerikanischen. Opfer, Den Entschlüsseler erfolgreich implementiert, Verhinderung von Lösegeldforderungen in Höhe von insgesamt ca $68 Million. Zudem, Die Behörde erlangte Einblicke in das Netzwerk der Ransomware, Sammel- 946 öffentliche/private Schlüsselpaare, die zum Hosten der von der Gruppe betriebenen TOR-Sites verwendet werden, was zu deren Demontage führte.
Ein entscheidender Aspekt des Vorgangs ist die Offenlegung der eindeutigen Schlüsselpaare, die beim Erstellen eines versteckten Dienstes im TOR-Anonymisierungsnetzwerk generiert werden. Schwarze Katze, wie andere Ransomware-Gruppen, setzte ein Ransomware-as-a-Service-Modell mit Kernentwicklern und verbundenen Unternehmen ein. Diese Partner, Verantwortlich für die Identifizierung und gezielte Bekämpfung hochwertiger Opfer, nutzte verschiedene Methoden, einschließlich kompromittierter Benutzeranmeldeinformationen, für den Erstzugang.
Zu den BlackCat-Opfern zählen mehr als 1,000
Finanziell motiviert, Es wird geschätzt, dass BlackCat einen Kompromiss eingegangen ist 1,000 Opfer weltweit, Die Anhäufung illegaler Einnahmen rückt näher $300 Millionen, Stand September 2023. Nach der Abschaltung, Rivalengruppen wie LockBit nutzten die Gelegenheit, Sie rekrutieren aktiv vertriebene Partner und bieten ihre Website für Datenlecks für Opferverhandlungen an.
Als Reaktion auf die Razzia, Ein BlackCat-Sprecher behauptete, die Gruppe habe Server und Blogs verschoben, Der Zugriff der Strafverfolgungsbehörden wurde als auf einen veralteten Schlüssel für eine alte Blog-Site beschränkt abgetan. Trotz dieses, Das Eingreifen des FBI löste eine Reihe von Ereignissen aus, fordert die Gruppe dazu auf “entpacken” seine Hauptleckstelle mithilfe kryptografischer Schlüssel, grünes Licht für Partner, kritische Infrastrukturen zu infiltrieren, und die Verhängung von Vergeltungsmaßnahmen gegen die Gemeinschaft Unabhängiger Staaten (CIS). Das FBI, jedoch, Habe die Website umgehend erneut genutzt.
Nachdenken über die Situation, Ein LockBit-Administrator räumte die unglücklichen Umstände ein, Hervorheben von Sicherheitslücken als Hauptbedrohung für ihr Unternehmen.