Categories: NOTÍCIAS EM GERAL

A morte do grupo Darkside deixa espaço para um novo conjunto de ameaças

Ela informou suas afiliadas sobre a perda de acesso aos servidores públicos, um dos motivos do desligamento. No entanto, essa decisão abrupta deixou muitos de seus afiliados desertos, alguns deles reclamando de não serem pagos por suas atividades anteriores.

Quanto o DarkSide ganhou?

  • Desde sua criação em agosto de 2020, a gangue de ransomware DarkSide e suas afiliadas lançaram uma onda de crimes global que afeta organizações em mais de 15 países e diferentes setores da indústria.
  • Em nove meses, eles haviam feito pelo menos US $ 90 milhões com o pagamento do resgate.
  • Bleeping Computer acrescenta que a gangue arrecadou cerca de US $ 9 milhões em apenas uma semana com os ataques a Colonial Pipeline e Brenntag.
  • Embora o DarkSide tenha fechado sua loja agora, os afiliados que receberam as chaves de descriptografia correspondentes continuam a extorquir as vítimas por resgate.

Os novos desenvolvimentos

  • Recentemente, os pesquisadores da FireEye revelaram que UNC2465, uma das afiliadas do grupo de ransomware DarkSide, mudou seu foco para ataques à cadeia de suprimentos de software.
  • O grupo tinha como alvo pelo menos uma de suas vítimas plantando instaladores de software trojanizado para download no site da empresa da vítima.
  • Isso permitiu que o grupo comprometesse a rede interna da empresa vítima e plantasse malware backdoor SMOKEDHAM, que mais tarde deixava cair o NGROK no computador do funcionário vítima. Ele também usou outro malware chamado BEACON.
  • Uma vez que o ransomware Darskide não estava envolvido neste caso, os pesquisadores acreditam que ‘grupos afiliados que conduziram intrusões DarkSide podem usar vários programas afiliados de ransomware e podem alternar entre eles à vontade.’

O que mais está acontecendo?

  • Dado o enorme impacto que Darkside criou ao atacar Colonial Pipeline, outros atores de ameaças começaram a usar o nome do ransomware DarkSide para visar organizações no setor de alimentos e energia.
  • Um e-mail que finge ser do DarkSide, ameaça os alvos de vazar informações confidenciais se um resgate de 100 bitcoins não for pago.
  • O e-mail cria uma sensação de pânico ao alegar que os invasores obtiveram acesso à rede do alvo.
  • Além de enviar e-mails para empresas, os invasores também preencheram formulários de contato em sites de várias empresas como parte da estratégia de ataque.

O resultado final

Embora ativo por um curto período de tempo, a gangue de ransomware DarkSide deixou para trás uma grande trilha de espionagem a ser adotada por outros adversários. À luz do número crescente de casos de ataques de ransomware, é altamente provável que os atores de ameaças de baixo nível continuem a aterrorizar organizações em nome da infame gangue ou alavancando suas táticas.

Fonte: https://cyware.com/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

1 semana ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

3 semanas ago

Spyware Graphite da Paragon volta ao foco após achados forenses e vazamentos em debate

Graphite, spyware ligado à Paragon, volta ao foco com evidências forenses de ataques zero-click a…

3 semanas ago

SmartLoader usa servidor MCP trojanizado da Oura para espalhar StealC e mirar credenciais de devs

Nova campanha SmartLoader manipula a confiança em repositórios e diretórios de MCP para distribuir StealC.…

3 semanas ago

CISA adiciona CVE-2024-7694 ao KEV: falha no ThreatSonar pode permitir execução remota de comandos

A CISA incluiu o CVE-2024-7694 no catálogo KEV após confirmação de exploração em ambiente real.…

3 semanas ago

Dragos: grupo ligado à China manteve acesso a redes de energia dos EUA para possível sabotagem

Relatório da Dragos indica que operadores ligados à China mantiveram acesso persistente a redes de…

3 semanas ago