بازگشت باج‌افزار BlackByte با تکنیک‌های جدید اخاذی

فعالیت باج‌افزار BlackByte 2.0 با انتشار سایت جدید نشت‌داده‌ها (Data Leak site) و با بکارگیری تکنیک‌های جدید اخاذی که از LockBit الگوبرداری شده، مجدداً از سر گرفته شده است.

در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتای ریاست جمهوری تهیه گردیده تکنیک‌های مذکور مورد بررسی قرار گرفته است.

گردانندگان باج‌افزار BlackByte از اوایل تابستان 1400 شروع به نفوذ و سرقت داده‌ها در شبکه‌های سازمان‌ها در سراسر جهان و رمزگذاری دستگاه‌ها کرده است.

FBI باج‌افزار مذکور را مسئول حملات به زیرساخت‌های حیاتی ایالت متحده امریکا می‌داند و در بهمن 1400 توصیه‌نامه‌ای نیز در خصوص آن منتشر کرد.

باج‌افزار BlackByte به زبان #C نوشته شده و سعی می‌کند بسیاری از پروسه‌های مربوط به محصولات امنیتی، سرور ایمیل و پایگاه‌داده‌ها را به منظور رمزگذاری موفق سیستم‌ها، از کار بیندازد. برای مثال این باج‌افزار قبل از رمزگذاری فایل‌ها، Microsoft Defender را در سیستم‌های قربانیان غیرفعال می‌کند.

مهاجمان با سوءاستفاده از آسیب‌پذیری‌های امنیتی به شبکه‌ها نفوذ کرده و زنجیره حمله ProxyShell به سرورهای Microsoft Exchange را نیز در کارنامه دارند.

در پاییز سال گذشته، محققان به این نکته پی بردند که گروه باج‎‌افزاری BlackByte، کلید رمزگذاری را پس از کد کردن (Encoding) به اطلاعیه باج‌گیری (Ransom Note) اضافه کرده و از کلید مشابه برای چندین قربانی استفاده می‌کنند. در پی شناسایی ضعف مذکور در این باج‌افزار، محققان رمزگشای BlackByte را که به قربانیان این باج‌افزار اجازه می‌داد فایل‌های خود را به صورت رایگان بازیابی کنند، منتشر کردند. البته متأسفانه پس از انتشار گزارش این ضعف، مهاجمان نقص مذکور را برطرف کردند.

پس از مدتی کوتاه، این مهاجمان فعالیت خود را متوقف کردند. اکنون مدتی است که حملات خود را با تکنیک‌های جدید اخاذی که از LockBit الهام گرفته‌ شده، اجرا نموده و ضمن انتشار یک سایت نشت داده جدید در تالارهای گفتگو هکرها و حساب‌های توییتر تحت کنترل مهاجمان، این باج‌افزار را تبلیغ می‌کنند.

سایت جدید نشت‌داده در حال حاضر تنها شامل یک قربانی است، اما اکنون استراتژی‌های اخاذی جدیدی دارد که به قربانیان اجازه می‌دهد تا برای تمدید مهلت پرداخت باج و عدم انتشار داده‌ها تا 24 ساعت، 5 هزار دلار، عدم به اشتراک‌گذاری داده‌ها، 200 هزار دلار، یا حذف تمامی داده‌های سرقت شده، 300 هزار دلار هزینه پرداخت کنند. این قیمت‌ها احتمالاً بسته به میزان درآمد هر قربانی تغییر خواهند کرد.

 

با این حال، سایت جدید نشت‌داده باج‌افزار BlackByte، نشانی‌های بیت‌کوین و مونرو را که «مشتریان» می‌توانند برای خرید یا حذف داده‌ها از آنها استفاده کنند، به درستی جاسازی نمی‌کند و این موجب عدم اجرای صحیح قابلیت‌های جدید می‌شود.

 

به نظر می‌رسد که هدف از تکنیک‌های جدید اخاذی این است که به قربانی اجازه داده شود تا برای حذف داده‌های خود پول پرداخت کند و یا در صورت تمایل، سایر مهاجمان داده‌های سرقت‌شده را خریداری کنند.

LockBit 3.0 نیز چنین تکنیک‌های اخاذی را معرفی کرده که بیشتر به عنوان یک ترفند به نظر می‌رسد تا تکنیک اخاذی قابل اجرا.

 

منبع:

https://www.bleepingcomputer.com/news/security/blackbyte-ransomware-gang-is-back-with-new-extortion-tactics/

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *