Noul grup de ransomware suspect susține că Sony hack

Noul grup de ransomware suspect susține că Sony hack

Suspicious New Ransomware Group Claims Sony Hack PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Un nou actor de amenințări oferă fișiere furat de la Sony pe Dark Web, dar dezbaterea este în desfășurare cu privire la modul în care grupul a obținut datele gigantului de divertisment și cât de valoroase sunt acestea de fapt.

O operațiune numită „Ransomed” sau „RansomedVC” – vechi de puțin mai mult de o lună în acest moment – ​​a postat luni o notificare pe site-ul său de scurgeri Dark Web, susținând că a „compromis [sic] toate sistemele sony [sic]”. După ce Sony a refuzat să plătească, grupul spune că acum vinde datele comunității.

Dar într-un postați pe X (fostul Twitter) pentru „tocilari” care au crescut pe 25 septembrie, vx-underground a clarificat că grupul „nu a implementat ransomware, nicio dată corporativă nu a fost furată, serviciile nu au fost afectate”. Ceea ce a făcut, se pare, a fost să colecteze date de la diverse instrumente de dezvoltare utilizate de companie, inclusiv Jenkins, SVN, SonarQube și Creator Cloud Development, precum și alte acreditări și fișiere probabil necritice.

La data publicării, Sony nu a răspuns la cererea de comentarii a lui Dark Reading. Un reprezentant Sony a declarat pentru SecurityWeek că investighează situația.

Ce s-a întâmplat de fapt

Pentru a-și dovedi realizarea, Ransomed a atașat un arbore de fișiere pentru întreaga scurgere în lista sa Dark Web. Cu toate acestea, conține mai puțin de 6,000 de fișiere în total, aproape „toate Sony”.

Pe panourile de mesaje online, pe hackeri și pe părțile interesate deopotrivă și-a luat joc de discrepanță. Și într-o postare pe forumul privind criminalitatea cibernetică, un utilizator cu numele „Major Nelson” a făcut un pas mai departe, publicarea tuturor datelor ei susțin că Ransomed a furat. (Nu este clar cum vreuna dintre aceste părți a obținut aceste date.) A inclus acele fișiere de infrastructură, precum și un emulator de dispozitiv pentru generarea de licențe, politici de răspuns la incidente, „o mulțime de acreditări pentru sistemele interne” și multe altele.

Maiorul Nelson părea să minimizeze severitatea tuturor. „Voi, jurnaliștii, credeți că echipa de ransomware pentru minciuni. Mult prea credul, ar trebui să-ți fie rușine. RansomedVC sunt escroci care încearcă doar să vă înșele și să urmărească influența. Bucurați-vă de scurgere”, au scris ei.

De la postarea sa inițială, grupul însuși pare să-și schimbe mesajele. În o postare mai recentă pe forum capturată de SOCRadar, un afiliat Ransomed a susținut că vinde „acces la infrastructura Sony”.

Nu este prima dată când tânărul actor de amenințări și-a exagerat realizările.

Cine sunt răscumpărați?

Ransomed.vc a fost lansat pe 15 august, ca un nou forum pentru hackeri. Dar chiar a doua zi, a fost victima unui atac DDoS. După aceea, administratorii săi l-au redenumit ca un site de scurgeri pentru o operațiune de ransomware.

Ferhat Dikbiyik, șeful de cercetare la Black Kite, a urmărit grupul prin canalele sale online. „Chestia cu acest grup este că am înregistrat câte... 41 de victime până acum? Și poate jumătate dintre ei sunt din Bulgaria. Așa că se concentrează cu adevărat pe întreprinderile mici din țările mici”, spune el.

Comparați asta cu afirmațiile sale mărețe despre Sony și Transunion, pentru care a pretins că a furat „tot ce angajații lor [sic] au descărcat sau au folosit vreodată pe sistemele lor.”

Este o ținută de amatori, explică Dikbiyik. „Cred că acum două săptămâni au spart o companie și și-au schimbat site-ul. Defigurarea site-ului este un script foarte vechi – cu cât grupurile „profesionale” de ransomware nu fac asta – pentru că nu vor să expună victima și să-și piardă efectul.”

Dikbiyik conchide: „Vor doar să obțină o reputație.”

Timestamp-ul:

Mai mult de la Lectură întunecată