Novo grupo suspeito de ransomware reivindica hack da Sony

Novo grupo suspeito de ransomware reivindica hack da Sony

Novo grupo suspeito de ransomware afirma que Sony hackeou PlatoBlockchain Data Intelligence. Pesquisa vertical. Ai.

Um novo ator de ameaça está oferecendo arquivos supostamente roubado da Sony na Dark Web, mas continua o debate sobre como o grupo obteve os dados da gigante do entretenimento e quão valiosos eles realmente são.

Uma operação chamada “Ransomed” ou “RansomedVC” – com pouco mais de um mês neste momento – postou um aviso em seu site de vazamento Dark Web na segunda-feira, alegando ter “comprometido [sic] todos os sistemas sony [sic]”. Depois que a Sony se recusou a pagar, diz o grupo, agora está vendendo os dados para a comunidade.

Mas em um postagem no X (antigo Twitter) para “nerds” que foi lançada em 25 de setembro, vx-underground esclareceu que o grupo “não implantou ransomware, nenhum dado corporativo foi roubado, os serviços não foram afetados”. Ao que parece, o que ele fez foi coletar dados de várias ferramentas de desenvolvedor usadas pela empresa, incluindo Jenkins, SVN, SonarQube e Creator Cloud Development, bem como algumas outras credenciais e arquivos prováveis ​​não críticos.

Até a publicação, a Sony não respondeu ao pedido de comentários de Dark Reading. Um representante da Sony disse à SecurityWeek que está investigando a situação.

O que realmente aconteceu

Para provar sua realização, Ransomed aparentemente anexou uma árvore de arquivos para todo o vazamento em sua listagem Dark Web. No entanto, contém menos de 6,000 arquivos ao todo, dificilmente “todos da Sony”.

Em fóruns on-line, hackers e partes interessadas zombou da discrepância. E em uma postagem no fórum sobre crimes cibernéticos, um usuário chamado “Major Nelson” deu um passo além, publicando todos os dados eles afirmam que Resgatado roubou. (Não está claro como qualquer uma dessas partes obteve esses dados.) Incluía esses arquivos de infraestrutura, bem como um emulador de dispositivo para gerar licenças, políticas de resposta a incidentes, “muitas credenciais para sistemas internos” e muito mais.

O Major Nelson pareceu minimizar a gravidade de tudo. “Vocês, jornalistas, acreditam que a equipe do ransomware está mentindo. Muito crédulo, você deveria ter vergonha. RansomedVCs são golpistas que estão apenas tentando enganá-lo e perseguir influência. Aproveite o vazamento”, escreveram eles.

Desde a sua publicação inicial, o próprio grupo parece estar mudando suas mensagens. Em uma postagem mais recente no fórum capturada pelo SOCRadar, uma afiliada da Ransomed afirmou que está vendendo “acesso à infraestrutura da Sony”.

Esta não é a primeira vez que o jovem ator de ameaças exagera suas realizações.

Quem é resgatado?

Ransomed.vc foi lançado em 15 de agosto, como um novo fórum de hackers. Mas no dia seguinte foi vítima de um ataque DDoS. Depois disso, seus administradores o renomearam como um site de vazamento para uma operação de ransomware.

Ferhat Dikbiyik, chefe de pesquisa da Black Kite, acompanha o grupo por meio de seus canais online. “O problema deste grupo é que registámos quantas… 41 vítimas até agora? E talvez metade deles seja da Bulgária. Portanto, eles realmente se concentram em pequenas empresas em países pequenos”, diz ele.

Compare isso com suas grandes reivindicações sobre a Sony e a Transunion, para as quais alegou ter roubado “tudo o que seus funcionários [sic] baixaram ou usaram em seus sistemas.”

É uma roupa amadora, explica Dikbiyik. “Acho que há duas semanas eles hackearam uma empresa e mudaram seu site. A desfiguração de sites é um script muito antigo – os grupos de ransomware “profissionais”, entre aspas, não fazem isso – porque não querem expor a vítima e perder vantagem.”

Dikbiyik conclui: “Eles só querem obter uma reputação.”

Carimbo de hora:

Mais de Leitura escura