Una fortuna 50 Según se informa, la empresa ha pagado una cantidad récord $75 rescate de un millón de dólares a la banda de ransomware Dark Angels, según Zscaler ThreatLabz.
Este pago supera el récord anterior de $40 millones, pagado por el gigante de seguros CNA después de un Ataque de ransomware de Evil Corp.
El ataque de los Ángeles Oscuros y sus consecuencias
A comienzos de 2024, Zscaler ThreatLabz identificó a una víctima que había pagado el cuantioso rescate a los Ángeles Oscuros, marcando el monto de rescate más alto conocido públicamente hasta la fecha. Este incidente, detallado en el 2024 Informe sobre el ransomware Zscaler, Se espera que atraiga la atención de otros cibercriminales deseosos de emular a los Ángeles Oscuros.’ éxito mediante la adopción de sus tácticas clave.
Otra confirmación de este pago provino de la firma de inteligencia criptográfica Chainalysis., que compartió la información en un tweet. A pesar del pago masivo, Zscaler no reveló la empresa específica involucrada, Solo notando que era una fortuna 50 firme.
El gigante farmacéutico Cencora, clasificado #10 En la fortuna 50 lista, sufrió un ciberataque en febrero 2024. Ningún grupo de ransomware se atribuyó la responsabilidad de este ataque, lo que sugiere que se pudo haber pagado un rescate. BleepingComputer se puso en contacto con Cencora para solicitar comentarios sobre un posible pago de rescate a Dark Angels, pero aún no recibió una respuesta..
Grupo de Ángeles Oscuros: Una amenaza creciente
Lanzado en mayo 2022, Dark Angels rápidamente se hizo un nombre al atacar a empresas de todo el mundo.. Operando como muchas bandas de ransomware operadas por humanos, Dark Angels vulnera las redes corporativas, Se mueve lateralmente para obtener acceso administrativo, y roba datos de servidores comprometidos. Estos datos robados sirven como palanca adicional para sus demandas de rescate..
Inicialmente, Los Ángeles Oscuros usaban Windows y VMware ESXi Cifradores basados en el código fuente filtrado del ransomware Babuk. A través del tiempo, Pasaron a un encriptador Linux, utilizado anteriormente por El armario de Ragnar antes de que la policía lo interrumpiera 2023. Este cifrador se empleó en particular en un ataque a Johnson Controls., donde los Ángeles Oscuros afirmaron haber robado 27 TB de datos y demandados $51 millones.
Tácticas y operaciones
Dark Angels se distingue por una estrategia conocida como “Caza mayor,” Dirigirse a unas pocas empresas de alto valor en lugar de a numerosas empresas más pequeñas. Este enfoque tiene como objetivo obtener pagos masivos de un solo jugador., ataques a gran escala.
“El grupo Ángeles Oscuros emplea un enfoque muy específico, Generalmente atacan a una sola gran empresa a la vez,” Explican los investigadores de ThreatLabz de Zscaler. Esto contrasta con la mayoría de los grupos de ransomware que atacan a las víctimas de forma indiscriminada y dependen de redes afiliadas de corredores de acceso inicial y equipos de pruebas de penetración..
Dark Angels también opera un sitio de filtración de datos llamado 'Dunghill Leaks'.,’ donde amenazan con publicar datos robados si no se cumplen sus demandas de rescate. Este método de extorsión aumenta la presión sobre las víctimas para que cumplan..
“Caza mayor” Una tendencia creciente
Según Chainalysis, La táctica Big Game Hunting se ha vuelto cada vez más popular entre las bandas de ransomware en los últimos años.. Es probable que el pago récord del rescate a los Ángeles Oscuros refuerce esta tendencia., Alentar a otros ciberdelincuentes a adoptar métodos similares con la esperanza de lograr un éxito comparable.
A medida que los ataques de ransomware continúan evolucionando y aumentando, El incidente que involucra a los Dark Angels sirve como un duro recordatorio de la creciente amenaza que representan las sofisticadas organizaciones cibercriminales.. Las empresas deben permanecer vigilantes, Invertir en medidas de ciberseguridad sólidas para protegerse contra ataques de alto riesgo.
Más del informe: Principales familias de ransomware
Zscaler’ El informe también destaca los grupos de ransomware más activos durante el año pasado, con LockBit Liderando en 22.1% de los ataques, seguido por Gato negro (9.2%) y 8Base (7.9%).
También han surgido nuevos grupos de ransomware, incluyendo RAworld, Abismo, Ángeles oscuros, y RansomHub, y cada uno de ellos comienza a publicar datos sobre sitios de fuga como parte de sus tácticas de extorsión.. Figura 9 Proporciona una cronología de estos nuevos grupos.’ ocupaciones.