Nhóm ransomware mới đáng ngờ tuyên bố Sony Hack

Nhóm ransomware mới đáng ngờ tuyên bố Sony Hack

Nhóm ransomware mới đáng ngờ tuyên bố Sony Hack PlatoBlockchain Data Intelligence. Tìm kiếm dọc. Ái.

Một tác nhân đe dọa mới đang cố tình cung cấp các tập tin bị đánh cắp từ Sony trên Dark Web, nhưng cuộc tranh luận đang diễn ra về cách nhóm có được dữ liệu của gã khổng lồ giải trí và giá trị thực sự của nó.

Một hoạt động có tên “Ransomed” hoặc “RansomedVC” - tính đến thời điểm này mới được hơn một tháng - đã đăng một thông báo lên trang web rò rỉ Dark Web của mình vào thứ Hai, tuyên bố rằng đã “xâm phạm [sic] tất cả các hệ thống [sic] của Sony”. Sau khi Sony từ chối trả tiền, nhóm cho biết hiện họ đang bán dữ liệu cho cộng đồng.

Nhưng trong một đăng bài trên X (trước đây là Twitter) dành cho “những người mọt sách” đã đăng bài vào ngày 25 tháng XNUMX, vx-underground làm rõ rằng nhóm “không triển khai ransomware, không có dữ liệu công ty nào bị đánh cắp, các dịch vụ không bị ảnh hưởng”. Có vẻ như những gì nó đã làm là thu thập dữ liệu từ nhiều công cụ dành cho nhà phát triển khác nhau được công ty sử dụng, bao gồm Jenkins, SVN, SonarQube và Creator Cloud Development, cũng như một số tệp và thông tin xác thực không quan trọng khác.

Kể từ khi xuất bản, Sony vẫn chưa phản hồi yêu cầu bình luận của Dark Reading. Một đại diện của Sony nói với SecurityWeek rằng nó đang điều tra tình hình.

Những gì thực sự đã xảy ra

Để chứng minh thành quả của mình, Ransomed rõ ràng đã đính kèm một cây tệp cho toàn bộ vụ rò rỉ trong danh sách Dark Web của nó. Tuy nhiên, tổng cộng nó chứa ít hơn 6,000 tệp, hầu như không phải “tất cả của Sony”.

Trên bảng tin trực tuyến, tin tặc cũng như các bên quan tâm chọc cười sự khác biệt. Và trong một bài đăng trên diễn đàn tội phạm mạng, một người dùng có tên “Thiếu tá Nelson” đã tiến thêm một bước, công bố tất cả dữ liệu họ cho rằng Ransomed đã đánh cắp. (Không rõ bằng cách nào mà bất kỳ bên nào trong số này có được dữ liệu này.) Nó bao gồm các tệp cơ sở hạ tầng đó, cũng như trình mô phỏng thiết bị để tạo giấy phép, chính sách ứng phó sự cố, “rất nhiều thông tin xác thực cho hệ thống nội bộ” và hơn thế nữa.

Thiếu tá Nelson dường như đã hạ thấp mức độ nghiêm trọng của chuyện này. “Các nhà báo tin rằng nhóm ransomware đã nói dối. Quá cả tin, bạn nên xấu hổ. RansomedVC là những kẻ lừa đảo chỉ cố gắng lừa đảo bạn và theo đuổi sự ảnh hưởng. Hãy tận hưởng sự rò rỉ,” họ viết.

Kể từ lần đăng đầu tiên, bản thân nhóm dường như đang thay đổi thông điệp của mình. TRONG một bài đăng diễn đàn gần đây hơn được ghi lại bởi SOCRadar, một chi nhánh của Ransomed tuyên bố rằng họ đang bán “quyền truy cập vào cơ sở hạ tầng của Sony”.

Đây không phải là lần đầu tiên kẻ đe dọa trẻ tuổi này phóng đại thành tích của mình.

Ai được chuộc?

Ransomed.vc được ra mắt vào ngày 15 tháng XNUMX, dưới dạng một diễn đàn hacker mới. Nhưng ngay ngày hôm sau, nó lại là nạn nhân của một cuộc tấn công DDoS. Sau đó, các quản trị viên của nó đã đổi tên nó thành một trang web rò rỉ hoạt động ransomware.

Ferhat Dikbiyik, người đứng đầu nghiên cứu tại Black Kite, đã theo dõi nhóm này thông qua các kênh trực tuyến. “Vấn đề về nhóm này là chúng tôi đã ghi nhận có bao nhiêu… 41 nạn nhân cho đến nay? Và có lẽ một nửa trong số họ đến từ Bulgaria. Vì vậy, họ thực sự tập trung vào các doanh nghiệp nhỏ ở các nước nhỏ,” ông nói.

Ngược lại với những tuyên bố lớn lao của nó về Sony và Transunion, trong đó nó tuyên bố đã đánh cắp “mọi thứ mà nhân viên của họ [sic] từng tải xuống hoặc sử dụng trên hệ thống của họ.”

Dikbiyik giải thích rằng đó là một bộ trang phục nghiệp dư. “Tôi nghĩ cách đây hai tuần họ đã hack một công ty và thay đổi trang web của họ. Phá hoại giao diện trang web là một kịch bản rất cổ điển — các nhóm ransomware 'chuyên nghiệp' không được trích dẫn làm điều đó — bởi vì họ không muốn vạch mặt nạn nhân và mất đi đòn bẩy.”

Dikbiyik kết luận: “Họ chỉ muốn có được danh tiếng.”

Dấu thời gian:

Thêm từ Đọc tối