Casa > cibernético Notícias > Fortune 50 Empresa paga resgate recorde de US$ 75 milhões para Dark Angels
CYBER NEWS

Fortuna 50 Empresa paga resgate recorde de US$ 75 milhões para Dark Angels

Uma fortuna 50 A empresa teria pago um valor recorde $75 milhões de resgate para a gangue de ransomware Dark Angels, de acordo com Zscaler ThreatLabz.

Este pagamento supera o recorde anterior de $40 milhão, pago pela gigante dos seguros CNA após um Ataque de ransomware da Evil Corp.

O Ataque dos Dark Angels e Suas Consequências

O Ataque dos Dark Angels e Suas Consequências

No início 2024, Zscaler ThreatLabz identificou uma vítima que pagou o alto resgate para Dark Angels, marcando o maior valor de resgate conhecido publicamente até o momento. Este incidente, detalhado no 2024 Relatório de Ransomware Zscaler, espera-se que atraia a atenção de outros cibercriminosos ansiosos por imitar os Dark Angels’ sucesso ao adotar suas principais táticas.

Outra confirmação deste pagamento veio da empresa de inteligência criptográfica Chainalysis, que compartilhou a informação em um tweet. Apesar do pagamento massivo, A Zscaler não divulgou a empresa específica envolvida, apenas notando que era uma fortuna 50 empresa.

Gigante farmacêutica Cencora, classificado #10 na fortuna 50 Lista, sofreu um ataque cibernético em fevereiro 2024. Nenhum grupo de ransomware assumiu a responsabilidade por este ataque, sugerindo que um resgate pode ter sido pago. BleepingComputer entrou em contato com Cencora para obter comentários sobre um possível pagamento de resgate aos Dark Angels, mas ainda não recebeu uma resposta.

Grupo Dark Angels: Uma ameaça crescente

Lançado em maio 2022, Os Dark Angels rapidamente fizeram seu nome ao mirar empresas globalmente. Operando como muitas gangues de ransomware operadas por humanos, Dark Angels viola redes corporativas, move-se lateralmente para obter acesso administrativo, e rouba dados de servidores comprometidos. Esses dados roubados servem como alavanca adicional para suas demandas de resgate.

Inicialmente, Dark Angels usou o Windows e VMware ESXi criptografadores baseados no código-fonte vazado do ransomware Babuk. Hora extra, eles fizeram a transição para um criptografador Linux, usado anteriormente por Armário Ragnar antes que a polícia o interrompesse em 2023. Este criptografador foi empregado principalmente em um ataque à Johnson Controls, onde os Dark Angels alegaram ter roubado 27 TB de dados e demandados $51 milhão.

Táticas e Operações

Dark Angels se distingue por uma estratégia conhecida como “Caça de animais de grande porte,” visando algumas empresas de alto valor em vez de inúmeras empresas menores. Esta abordagem visa pagamentos massivos de um único, ataques em larga escala.

“O grupo Dark Angels emprega uma abordagem altamente direcionada, normalmente atacando uma única grande empresa de cada vez,” explicam os pesquisadores do Zscaler ThreatLabz. Isso contrasta com a maioria dos grupos de ransomware que visam vítimas indiscriminadamente e dependem de redes afiliadas de corretores de acesso inicial e equipes de testes de penetração.

Dark Angels também opera um site de vazamento de dados chamado 'Dunghill Leaks,’ onde ameaçam publicar dados roubados se suas exigências de resgate não forem atendidas. Este método de extorsão aumenta a pressão sobre as vítimas para que cumpram.

“Caça de animais de grande porte” uma tendência crescente

De acordo com Chainalysis, a tática de caça de animais selvagens se tornou cada vez mais popular entre as gangues de ransomware nos últimos anos. O pagamento recorde de resgate aos Dark Angels provavelmente reforçará essa tendência, encorajando outros criminosos cibernéticos a adotar métodos semelhantes na esperança de obter sucesso comparável.

À medida que os ataques de ransomware continuam a evoluir e aumentar, o incidente envolvendo os Dark Angels serve como um lembrete gritante da crescente ameaça representada por sofisticadas organizações cibercriminosas. As empresas devem permanecer vigilantes, investir em medidas robustas de segurança cibernética para proteger contra ataques de alto risco.

Mais do Relatório: Principais famílias de ransomware

Zscaler’ o relatório também destaca os grupos de ransomware mais ativos no ano passado, com LockBit liderando em 22.1% de ataques, Seguido por Gato preto (9.2%) e 8Base (7.9%).




Novos grupos de ransomware também surgiram, incluindo RAworld, Abismo, Anjos Negros, e RansomHub, com cada um começando a publicar dados em sites de vazamento como parte de suas táticas de extorsão. Figura 9 fornece uma linha do tempo desses novos grupos’ actividades.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo