BlackByte ransomware frappe à nouveau avec de nouvelles tactiques d’extorsion

Le BlackByte ransomware est de retour dans l’entreprise en agressant les utilisateurs crédules avec un nouveau portail de fuite de données utilisant de nouvelles tactiques d’extorsion utilisées par LockBit.

De retour d’une courte disparition, le groupe de hackers à l’origine de ce terrible ravageur navigue vers les forums de hackers et les comptes Twitter contrôlés par les cyber-escrocs pour promouvoir le nouveau site de fuite de données.

Cette nouvelle opération est appelée par les pirates sous le nom de BlackByte ransomware version 2.0. Il n’est pas encore évident si le crypteur de crypto-virus a également changé, un tout nouveau portail de fuite de données Tor a été lancé par le gang.

Pour le moment, une seule victime est ajoutée au site de fuite de données. Cependant, il possède désormais de nouvelles stratégies d’extorsion et, par conséquent, les victimes peuvent payer pour prolonger la publication de leurs données de 24 heures (5 000 $), télécharger les données (200 000 $) ou effacer toutes les données (300 000 $). En fonction de la taille/des revenus des utilisateurs concernés, leurs prix seront probablement différents.

Néanmoins, la société de renseignement sur la cybersécurité KELA révèle que le nouveau portail de fuite de données de BlackByte ransomware n’insère pas de manière appropriée les adresses Bitcoin et Monero qui peuvent être utilisées par les “clients” pour acheter ou supprimer les données, rendant ces nouvelles fonctionnalités hors service à l’heure actuelle.

Le motif de ces nouvelles méthodes d’extorsion est d’accepter que les individus victimes paient pour supprimer leurs informations et que d’autres cyber-escrocs les achètent s’ils le souhaitent.

LockBit dans sa version 3.0 est venu avec ces mêmes techniques d’extorsion et est considéré plus comme un moyen d’attirer l’attention que comme des méthodes d’extorsion réalisables.

Qui est BlackByte ?

L’opération BlackByte ransomware a commencé à l’été 2021 au moment où les réseaux d’entreprise ont commencé à être violés par des acteurs de la menace pour voler des données et chiffrer des appareils.

Les 49ers de la NFL ont été ciblés par eux, ce qui était leur assaut le plus médiatisé. Néanmoins, il a été déclaré par un avis conjoint du FBI et des services secrets qu’ils étaient responsables de l’attaque contre les secteurs d’infrastructure vitaux, y compris les installations gouvernementales, les finances, l’alimentation et l’agriculture.

Les pirates ont tendance à violer les réseaux avec l’utilisation de failles et plus tôt, utilisaient la chaîne d’attaque ProxyShell pour enfreindre les serveurs Microsoft Exchange.

Les experts en sécurité ont découvert une vulnérabilité en 2021 qui a conduit à la création d’un décrypteur BlackByte ransomware gratuit. Cependant, les escrocs ont corrigé la faiblesse une fois que la faille a été signalée.