Bleeping Computer 網站披露,勒索軟件 BlackByte 帶着 2.0 版本回歸了。新版本做了大量升級,主要包括利用從 LockBit 借來的新勒索技術,創建了一個新的數據泄露網站。
在短暫消失之後, BlackByte 勒索軟件帶着新版本重新出現在大眾視野,目前正在黑客論壇上通過其控制的 Twitter 賬戶,積極宣傳一個新數據泄露網站。
雖然尚不清楚該勒索軟件的加密器是否發生了變化,但該團伙已經推出了一個全新的Tor 數據泄漏網站。
目前,數據泄露網站有了新勒索策略,允許受害者付費將其數據發布時間延長 24 小時(5000美元),下載數據(200000美元),或銷毀所有數據(300000美元),這些價格可能會根據受害者的規模/收入發生改變。
值得一提的是,網絡安全情報公司 KELA 指出,BlackByte 的新數據泄露網站沒有正確嵌入「客戶 」可以用來購買或刪除數據的比特幣和 Monero 地址,使得新的勒索方案看起來已經失效。
眾所周知,新勒索技術出現的主要目的是讓受害者支付費用以刪除其數據,或者是讓其他攻擊者自願購買這些數據。在 LockBit 發布其 3.0 版本時也引入了這些勒索手段,但是被當作了一種噱頭,而不是可行的勒索手段。
BlackByte 是何方神聖?
2021 年夏天,BlackByte 勒索軟件開始活躍,當時其所屬的黑客開始入侵企業網絡,竊取數據並加密設備。BlackByte 以往的攻擊事件中,最引人注目的當屬針對美國國家橄欖球聯盟 49 人隊的網絡攻擊。
除此之外,這些攻擊者利用漏洞入侵網絡,並且過去曾利用 ProxyShell 攻擊鏈入侵微軟 Exchange 服務器。聯邦調查局和特勤局的聯合發布公告表示,該團伙還攻擊包括政府設施、金融、食品和農業等在內的關鍵基礎設施部門
2021 年,BlackByte 勒索軟件中出現了一個可以創建免費 BlackByte 解密器的漏洞。不幸的是,漏洞被報告後,該團伙立即修復了漏洞。
參考文章
https://www.bleepingcomputer.com/news/security/blackbyte-ransomware-gang-is-back-with-new-extortion-tactics/

精彩推薦




