קבוצת תוכנות כופר חדשות חשודות טוענת שהאק של סוני

קבוצת תוכנות כופר חדשות חשודות טוענת שהאק של סוני

קבוצת תוכנות כופר חדשות חשודות טוענת Sony Hack PlatoBlockchain Data Intelligence. חיפוש אנכי. איי.

שחקן איום חדש מציע קבצים לכאורה נגנב מסוני ברשת האפלה, אבל מתנהל ויכוח כיצד השיגה הקבוצה את הנתונים של ענקית הבידור ועד כמה הם באמת בעלי ערך.

פעולה שנקראת "Ransomed" או "RansomedVC" - בת קצת יותר מחודש בשלב זה - פרסמה ביום שני הודעה לאתר הדלפות ה-Dark Web שלה, בטענה ש"סכנה את כל המערכות של sony [sic]". לאחר שסוני סירבה לשלם, אומרים בקבוצה, היא מוכרת כעת את הנתונים לקהילה.

אבל ב פוסט ב-X (לשעבר טוויטר) עבור "חנונים" שעלה ב-25 בספטמבר, vx-underground הבהירה כי הקבוצה "לא פרסה תוכנות כופר, לא נגנבו נתונים ארגוניים, השירותים לא הושפעו". מה שהיא כן עשתה, כך נראה, היה איסוף נתונים מכלי מפתחים שונים המשמשים את החברה, כולל Jenkins, SVN, SonarQube ו-Creator Cloud Development, כמו גם כמה אישורים וקבצים לא קריטיים אחרים.

נכון לפרסום, סוני לא הגיבה לבקשתו של Dark Reading להגיב. נציג סוני אמר ל-SecurityWeek שזה חוקר את המצב.

מה באמת קרה

כדי להוכיח את ההישג שלו, Ransomed ככל הנראה צירף עץ קבצים עבור כל הדליפה ברישום ה-Dark Web שלו. עם זאת, הוא מכיל פחות מ-6,000 קבצים בסך הכל, כמעט לא "כל סוני".

בלוחות הודעות מקוונים, האקרים ובעלי עניין כאחד צחקו על אי ההתאמה. ובפוסט אחד בפורום פשעי סייבר, משתמש בשם "מייג'ור נלסון" הלך צעד קדימה, פרסום כל הנתונים הם טוענים כי כופר גנב. (לא ברור כיצד מישהו מהצדדים הללו השיג את הנתונים הללו.) הוא כלל את קבצי התשתית הללו, כמו גם אמולטור מכשירים להפקת רישיונות, מדיניות תגובה לאירועים, "הרבה אישורים למערכות פנימיות" ועוד.

נראה היה שרב-סרן נלסון ממעיט בחומרת הכל. "אתם העיתונאים מאמינים שצוות תוכנת הכופר על שקרים. יותר מדי פתי, אתה צריך להתבייש. RansomedVCs הם רמאים שרק מנסים להונות אותך ולרדוף אחרי השפעה. תהנה מהדליפה", כתבו.

מאז הפרסום הראשוני שלה, נראה שהקבוצה עצמה משנה את ההודעות שלה. ב פוסט חדש יותר בפורום שנלכד על ידי SOCRadar, שותף אחד של Ransomed טען שהוא מוכר "גישה לתשתית סוני".

זו לא הפעם הראשונה ששחקן האיום הצעיר מגזים בהישגיו.

מי זוכים לפופר?

Ransomed.vc הושק ב-15 באוגוסט, כפורום האקרים חדש. אבל כבר למחרת, זה היה קורבן של מתקפת DDoS. לאחר מכן, המנהלים שלו מיתגו אותו מחדש כאתר דליפה עבור פעולת כופר.

Ferhat Dikbiyik, ראש מחלקת המחקר ב-Black Kite, עקב אחר הקבוצה דרך הערוצים המקוונים שלה. "העניין בקבוצה הזו הוא שרשמנו כמה... 41 קורבנות עד כה? ואולי מחציתם מבולגריה. אז הם באמת מתמקדים בעסקים קטנים במדינות קטנות", הוא אומר.

לעומת זאת עם הטענות הגדולות שלה לגבי סוני וטרנסיוניון, שבגינן זה טען שהוא גנב "כל מה שהעובדים שלהם [sic] אי פעם הורידו או השתמשו במערכות שלהם."

זה תלבושת חובבים, מסביר דיקביייק. "אני חושב שזה היה לפני שבועיים שהם פרצו לחברה ושינו את האתר שלהם. השחתת אתרים היא תסריט מאוד ישן - ככל שקבוצות 'מקצועיות' של תוכנות כופר לא עושות את זה - כי הן לא רוצות לחשוף את הקורבן ולאבד את המינוף".

דיקביייק מסכם: "הם רק רוצים להשיג מוניטין."

בול זמן:

עוד מ קריאה אפלה