Les Etats Unis. Département de la justice (DoJ) a officiellement démantelé le fameux Fonctionnement du rançongiciel BlackCat, présenter un outil de décryptage à plus 500 les victimes de récupérer leurs fichiers cryptés par le logiciel malveillant. Des documents judiciaires révèlent que les États-Unis. Federal Bureau of Investigation (FBI) employé une source humaine confidentielle (CHS) agir en tant qu'affilié pour BlackCat, infiltrer le panneau Web du gang utilisé pour gérer les victimes - un cas sans précédent de piratage des pirates.
Les efforts conjoints des forces de l’ordre mettent fin à BlackCat
L’effort de collaboration s’est étendu au-delà des frontières, avec les forces de l'ordre des États-Unis, Allemagne, Danemark, Australie, la Grande-Bretagne., Espagne, Suisse, et l'Autriche unissent leurs forces pour lutter contre la menace mondiale. Chat noir, également connu sous le nom d'ALPHV, BLAZER DORÉ, et Noberus, est apparu en décembre 2021, progresse rapidement pour devenir le deuxième plus prolifique ransomware-as-a-service variante à l'échelle mondiale, suivant Verrouillage. Notamment, cela a marqué la première apparition d'une souche de ransomware basée sur le langage Rust dans la nature.
Les spéculations sur une action des forces de l'ordre ont pris de l'ampleur lorsque le portail de fuite du Web sombre de BlackCat a été mis hors ligne en décembre. 7, pour refaire surface cinq jours plus tard avec une victime solitaire. Le FBI, collaborer avec de nombreux États-Unis. victimes, implémenté avec succès le décrypteur, contrecarrer les demandes de rançon totalisant environ $68 million. En outre, l'agence a obtenu des informations sur le réseau du ransomware, collection 946 paires de clés publique/privée utilisées pour héberger les sites TOR exploités par le groupe, conduisant à leur démantèlement.
Un aspect critique de l'opération est la révélation des paires de clés uniques générées lors de la création d'un service caché sur le réseau d'anonymisation TOR.. Chat noir, comme les autres groupes de ransomwares, utilisé un modèle de ransomware-as-a-service avec les principaux développeurs et affiliés. Ces affiliés, responsable de l’identification et du ciblage des victimes de grande valeur, utilisé diverses méthodes, y compris les informations d'identification des utilisateurs compromises, pour un premier accès.
Les victimes de BlackCat comprennent plus de 1,000
Motivé financièrement, On estime que BlackCat a fait un compromis 1,000 victimes dans le monde, l'accumulation de revenus illégaux approche $300 millions en septembre 2023. Suite au retrait, des groupes rivaux comme LockBit ont saisi l'opportunité, recruter activement des affiliés déplacés et proposer leur site de fuite de données pour les négociations avec les victimes.
En réponse à la répression, un porte-parole de BlackCat a affirmé que le groupe avait déplacé ses serveurs et ses blogs, rejetant l'accès des forces de l'ordre comme étant limité à une clé obsolète pour un ancien site de blog. Malgré cela, l'intervention du FBI a déclenché une série d'événements, incitant le groupe à “dégripper” son principal site de fuite utilisant des clés cryptographiques, donner le feu vert à des affiliés pour infiltrer les infrastructures critiques, et l'adoption de mesures de représailles contre la Communauté des États indépendants (CIS). Le FBI, cependant, a rapidement repris le contrôle du site Web.
Réflexion sur la situation, un administrateur de LockBit a reconnu les circonstances malheureuses, soulignant les failles de sécurité comme la principale menace pour leur entreprise.