Un nuovo gruppo sospetto di ransomware rivendica l'hacking di Sony

Un nuovo gruppo sospetto di ransomware rivendica l'hacking di Sony

Un nuovo gruppo sospetto di ransomware sostiene che Sony abbia violato la Data Intelligence di PlatoBlockchain. Ricerca verticale. Ai.

Un nuovo attore della minaccia offre presumibilmente file rubato a Sony sul Dark Web, ma è in corso un dibattito su come il gruppo abbia ottenuto i dati del gigante dell'intrattenimento e quanto siano effettivamente preziosi.

Un'operazione chiamata "Ransomed" o "RansomedVC" - nata poco più di un mese a questo punto - ha pubblicato lunedì un avviso sul suo sito di fuga di notizie sul Dark Web, sostenendo di aver "compromesso [sic] tutti i sistemi Sony [sic]". Dopo che Sony si è rifiutata di pagare, dice il gruppo, ora sta vendendo i dati alla comunità.

Ma in a post su X (ex Twitter) per "nerd" pubblicato il 25 settembre, vx-underground ha chiarito che il gruppo "non ha distribuito ransomware, nessun dato aziendale è stato rubato, i servizi non sono stati influenzati". Ciò che ha fatto, a quanto pare, è stato raccogliere dati da vari strumenti di sviluppo utilizzati dall'azienda, tra cui Jenkins, SVN, SonarQube e Creator Cloud Development, nonché alcuni altri file e credenziali probabilmente non critici.

Al momento della pubblicazione, Sony non ha risposto alla richiesta di commento di Dark Reading. Un rappresentante di Sony ha detto a SecurityWeek che sta indagando sulla situazione.

Cosa è successo realmente

Per dimostrare il suo successo, Ransomed ha apparentemente allegato un file tree per l'intera fuga di notizie nella sua lista del Dark Web. Tuttavia, contiene meno di 6,000 file in tutto, difficilmente “tutto Sony”.

Nelle bacheche online, hacker e parti interessate allo stesso modo preso in giro la discrepanza. E in un post sul forum sulla criminalità informatica, un utente di nome "Major Nelson" ha fatto un ulteriore passo avanti, pubblicando tutti i dati sostengono che Ransomed abbia rubato. (Non è chiaro come qualcuno di questi soggetti abbia ottenuto questi dati.) Comprendeva quei file dell'infrastruttura, nonché un emulatore di dispositivo per generare licenze, politiche di risposta agli incidenti, "molte credenziali per i sistemi interni" e altro ancora.

Il maggiore Nelson sembrava minimizzare la gravità della situazione. “Voi giornalisti credete che l’equipaggio del ransomware sia bugiardo. Troppo credulone, dovresti vergognarti. I RansomedVC sono truffatori che stanno solo cercando di truffarti e inseguire influenza. Godetevi la fuga di notizie”, hanno scritto.

Sin dal suo post iniziale, sembra che il gruppo stesso abbia cambiato i suoi messaggi. In un post sul forum più recente catturato da SOCRadar, un affiliato di Ransomed ha affermato di vendere "l'accesso all'infrastruttura Sony".

Questa non è la prima volta che il giovane attore della minaccia esagera i propri risultati.

Chi viene riscattato?

Ransomed.vc è stato lanciato il 15 agosto come nuovo forum di hacker. Ma proprio il giorno successivo è stato vittima di un attacco DDoS. Successivamente, i suoi amministratori lo hanno rinominato come sito di fuga di informazioni per un’operazione ransomware.

Ferhat Dikbiyik, capo della ricerca presso Black Kite, ha seguito il gruppo attraverso i suoi canali online. «Il problema di questo gruppo è che abbiamo registrato quante... 41 vittime finora? E forse la metà di loro viene dalla Bulgaria. Quindi si concentrano davvero sulle piccole imprese nei piccoli paesi”, afferma.

Confrontalo con le sue grandi affermazioni su Sony e Transunion, per le quali sosteneva di aver rubato "tutto ciò che i loro dipendenti [sic] hanno mai scaricato o utilizzato sui loro sistemi."

È un outfit amatoriale, spiega Dikbiyik. “Penso che sia stato due settimane fa che hanno hackerato un’azienda e cambiato il loro sito web. Il defacement dei siti web è uno script molto vecchio stile: i gruppi di ransomware più "professionali" non lo fanno, perché non vogliono smascherare la vittima e perdere influenza."

Dikbiyik conclude: "Vogliono solo farsi una reputazione."

Timestamp:

Di più da Lettura oscura