Casa > Cyber ​​Notizie > Fortune 50 L'azienda paga un riscatto record di 75 milioni di dollari ai Dark Angels
CYBER NEWS

Fortuna 50 L'azienda paga un riscatto record di 75 milioni di dollari ai Dark Angels

Una fortuna 50 Secondo quanto riferito, la società ha pagato una cifra record $75 milioni di riscatto alla gang ransomware Dark Angels, secondo Zscaler ThreatLabz.

Questo pagamento supera il precedente record di $40 milione, pagato dal colosso assicurativo CNA dopo un Attacco ransomware Evil Corp.

L'attacco degli angeli oscuri e le sue conseguenze

L'attacco degli angeli oscuri e le sue conseguenze

Presto 2024, Zscaler ThreatLabz ha identificato una vittima che aveva pagato il cospicuo riscatto a Dark Angels, segnando l'importo di riscatto più alto mai reso pubblico fino ad oggi. Questo incidente, dettagliato nel 2024 Segnalazione ransomware Zscaler, si prevede che attirerà l'attenzione di altri criminali informatici desiderosi di emulare Dark Angels’ successo adottando le loro tattiche chiave.

Un'ulteriore conferma di questo pagamento è arrivata dalla società di intelligence crittografica Chainalysis, che ha condiviso l'informazione in un tweet. Nonostante l'enorme pagamento, Zscaler non ha rivelato la società specifica coinvolta, notando solo che era una Fortune 50 ditta.

Il gigante farmaceutico Cencora, classificato #10 sulla Fortuna 50 lista, ha subito un attacco informatico a febbraio 2024. Nessun gruppo ransomware ha rivendicato la responsabilità di questo attacco, suggerendo che potrebbe essere stato pagato un riscatto. BleepingComputer ha contattato Cencora per avere commenti riguardo un possibile pagamento di riscatto ai Dark Angels, ma non ha ancora ricevuto risposta..

Gruppo Angeli Oscuri: Una minaccia crescente

Lanciato a maggio 2022, Dark Angels si è rapidamente fatta un nome prendendo di mira aziende a livello globale. Operando come molte gang di ransomware gestite da esseri umani, Dark Angels viola le reti aziendali, si sposta lateralmente per ottenere l'accesso amministrativo, e ruba dati da server compromessi. Questi dati rubati servono come leva aggiuntiva per le loro richieste di riscatto.

Inizialmente, Gli Angeli Oscuri usavano Windows e VMware ESXi crittografi basati sul codice sorgente trapelato del ransomware Babuk. Col tempo, sono passati a un crittografo Linux, precedentemente utilizzato da Armadietto di Ragnar prima che le forze dell'ordine lo interrompessero 2023. Questo crittografo è stato utilizzato in modo particolare in un attacco alla Johnson Controls, dove gli Angeli Oscuri affermavano di aver rubato 27 TB di dati e richiesti $51 milione.

Tattiche e operazioni

Dark Angels si distingue per una strategia nota come “Caccia grossa,” prendendo di mira poche aziende di alto valore piuttosto che numerose aziende più piccole. Questo approccio mira a pagamenti massicci da parte di singoli, attacchi su larga scala.

“Il gruppo Dark Angels adotta un approccio altamente mirato, in genere attaccano una sola grande azienda alla volta,” spiegano i ricercatori di Zscaler ThreatLabz. Ciò contrasta con la maggior parte dei gruppi ransomware che prendono di mira le vittime in modo indiscriminato e si affidano a reti affiliate di broker di accesso iniziale e team di test di penetrazione..

Dark Angels gestisce anche un sito di fuga di dati chiamato 'Dunghill Leaks,’ dove minacciano di pubblicare i dati rubati se le loro richieste di riscatto non vengono soddisfatte. Questo metodo di estorsione aumenta la pressione sulle vittime affinché rispettino.

“Caccia grossa” una tendenza in crescita

Secondo Chainalysis, la tattica del Big Game Hunting è diventata sempre più popolare tra le bande di ransomware negli ultimi anni. Il pagamento record del riscatto ai Dark Angels probabilmente rafforzerà questa tendenza, incoraggiare altri criminali informatici ad adottare metodi simili nella speranza di ottenere un successo comparabile.

Mentre gli attacchi ransomware continuano ad evolversi e ad aumentare, l'incidente che ha coinvolto i Dark Angels serve come un duro promemoria della crescente minaccia rappresentata dalle sofisticate organizzazioni criminali informatiche. Le aziende devono restare vigili, investire in misure di sicurezza informatica robuste per proteggersi da attacchi così rischiosi.

Altro dal rapporto: Principali famiglie di ransomware

Zscaler’ il rapporto evidenzia anche i gruppi ransomware più attivi nell'ultimo anno, con LockBit che conduce a 22.1% di attacchi, seguito da Gatto nero (9.2%) e 8Base (7.9%).




Sono emersi anche nuovi gruppi ransomware, incluso RAworld, Abisso, Angeli Oscuri, e RansomHub, con ognuno che inizia a pubblicare dati sui siti di fuga di notizie come parte delle loro tattiche di estorsione. figura 9 fornisce una cronologia di questi nuovi gruppi’ attività.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo