Una fortuna 50 Secondo quanto riferito, la società ha pagato una cifra record $75 milioni di riscatto alla gang ransomware Dark Angels, secondo Zscaler ThreatLabz.
Questo pagamento supera il precedente record di $40 milione, pagato dal colosso assicurativo CNA dopo un Attacco ransomware Evil Corp.
L'attacco degli angeli oscuri e le sue conseguenze
Presto 2024, Zscaler ThreatLabz ha identificato una vittima che aveva pagato il cospicuo riscatto a Dark Angels, segnando l'importo di riscatto più alto mai reso pubblico fino ad oggi. Questo incidente, dettagliato nel 2024 Segnalazione ransomware Zscaler, si prevede che attirerà l'attenzione di altri criminali informatici desiderosi di emulare Dark Angels’ successo adottando le loro tattiche chiave.
Un'ulteriore conferma di questo pagamento è arrivata dalla società di intelligence crittografica Chainalysis, che ha condiviso l'informazione in un tweet. Nonostante l'enorme pagamento, Zscaler non ha rivelato la società specifica coinvolta, notando solo che era una Fortune 50 ditta.
Il gigante farmaceutico Cencora, classificato #10 sulla Fortuna 50 lista, ha subito un attacco informatico a febbraio 2024. Nessun gruppo ransomware ha rivendicato la responsabilità di questo attacco, suggerendo che potrebbe essere stato pagato un riscatto. BleepingComputer ha contattato Cencora per avere commenti riguardo un possibile pagamento di riscatto ai Dark Angels, ma non ha ancora ricevuto risposta..
Gruppo Angeli Oscuri: Una minaccia crescente
Lanciato a maggio 2022, Dark Angels si è rapidamente fatta un nome prendendo di mira aziende a livello globale. Operando come molte gang di ransomware gestite da esseri umani, Dark Angels viola le reti aziendali, si sposta lateralmente per ottenere l'accesso amministrativo, e ruba dati da server compromessi. Questi dati rubati servono come leva aggiuntiva per le loro richieste di riscatto.
Inizialmente, Gli Angeli Oscuri usavano Windows e VMware ESXi crittografi basati sul codice sorgente trapelato del ransomware Babuk. Col tempo, sono passati a un crittografo Linux, precedentemente utilizzato da Armadietto di Ragnar prima che le forze dell'ordine lo interrompessero 2023. Questo crittografo è stato utilizzato in modo particolare in un attacco alla Johnson Controls, dove gli Angeli Oscuri affermavano di aver rubato 27 TB di dati e richiesti $51 milione.
Tattiche e operazioni
Dark Angels si distingue per una strategia nota come “Caccia grossa,” prendendo di mira poche aziende di alto valore piuttosto che numerose aziende più piccole. Questo approccio mira a pagamenti massicci da parte di singoli, attacchi su larga scala.
“Il gruppo Dark Angels adotta un approccio altamente mirato, in genere attaccano una sola grande azienda alla volta,” spiegano i ricercatori di Zscaler ThreatLabz. Ciò contrasta con la maggior parte dei gruppi ransomware che prendono di mira le vittime in modo indiscriminato e si affidano a reti affiliate di broker di accesso iniziale e team di test di penetrazione..
Dark Angels gestisce anche un sito di fuga di dati chiamato 'Dunghill Leaks,’ dove minacciano di pubblicare i dati rubati se le loro richieste di riscatto non vengono soddisfatte. Questo metodo di estorsione aumenta la pressione sulle vittime affinché rispettino.
“Caccia grossa” una tendenza in crescita
Secondo Chainalysis, la tattica del Big Game Hunting è diventata sempre più popolare tra le bande di ransomware negli ultimi anni. Il pagamento record del riscatto ai Dark Angels probabilmente rafforzerà questa tendenza, incoraggiare altri criminali informatici ad adottare metodi simili nella speranza di ottenere un successo comparabile.
Mentre gli attacchi ransomware continuano ad evolversi e ad aumentare, l'incidente che ha coinvolto i Dark Angels serve come un duro promemoria della crescente minaccia rappresentata dalle sofisticate organizzazioni criminali informatiche. Le aziende devono restare vigili, investire in misure di sicurezza informatica robuste per proteggersi da attacchi così rischiosi.
Altro dal rapporto: Principali famiglie di ransomware
Zscaler’ il rapporto evidenzia anche i gruppi ransomware più attivi nell'ultimo anno, con LockBit che conduce a 22.1% di attacchi, seguito da Gatto nero (9.2%) e 8Base (7.9%).
Sono emersi anche nuovi gruppi ransomware, incluso RAworld, Abisso, Angeli Oscuri, e RansomHub, con ognuno che inizia a pubblicare dati sui siti di fuga di notizie come parte delle loro tattiche di estorsione. figura 9 fornisce una cronologia di questi nuovi gruppi’ attività.