Los afiliados de REvil confirman que han sido estafados por los pagos - Calendae | Informática, Electrónica, CMS, Ciberseguridad

Los afiliados de REvil confirman que han sido estafados por los pagos

Hola, ¿qué tal colega?. Te escribe Eduardo Arroyo y en el día de hoy te voy a contar sobre Los afiliados de REvil confirman que han sido estafados por los pagos

Los afiliados de REvil confirman: el liderazgo estaba engañando a los sucios

Después de la noticia de la puerta trasera de REvil y las conversaciones dobles, los afiliados se enojaron, reiterando las acusaciones anteriores contra la pandilla en «Hackers Court».

Un día después de la noticia de que REvil había robado a sus afiliados de los pagos de ransomware, utilizando chats dobles y una puerta trasera que permitía a los operadores de REvil secuestrar los pagos de rescate, esos afiliados recurrieron al principal foro de piratería en ruso para renovar sus reclamos de REvil para pagar su parte robada de los pagos del rescate.

Advanced Intelligence, la firma de inteligencia de amenazas que filtró la puerta trasera y los chats dobles, dijo a Threatpost el jueves que un actor de alto perfil con una reputación establecida en el principal foro de piratería en ruso, Exploit, usó los resultados del informe de AdvIntel para revitalizar una queja presentada. en mayo contra REvil en el metro ruso.

La forma en que funcionan las operaciones de ransomware-as-a-service (RaaS) como REvil o DarkSide es que los afiliados hacen todo el trabajo sucio de comprometer la red, a cambio (en el caso del REvil RaaS original) del 70% de cualquier rescate que el las víctimas abandonan.

Se suponía que el liderazgo de REvil se embolsaría el 30 por ciento restante, y solo esa parte, de los pagos de rescate, a cambio de proporcionar la carga útil de ransomware que los afiliados usan para tomar el control de los datos y sistemas de las víctimas.

Pero cuando las negociaciones colapsan repentina y misteriosamente y los afiliados se meten en problemas, comienzan a sospechar y recurren a la versión de arbitraje clandestino.

Puede ver por qué: el ransomware y otros tipos de ciberataques son, después de todo, un gran negocio.

Los ataques de ransomware aumentaron un 350% entre 2018 y mayo de 2021. Cuando el dinero desaparece, la comunidad clandestina adopta un enfoque profesional para buscar reparación. Es decir, el Metro tiene sus propias versiones de «People’s Court» o, según sea el caso, «Hackers ‘Court».

Esto es lo que sucedió con DarkSide, responsable del ataque Colonial Pipeline: los afiliados tuvieron dificultades para que les pagaran por su trabajo después de que los servidores de DarkSide cerraran en mayo, por lo que recurrieron a la web del grupo de administradores de Dark Criminal Forum para hacer las cosas bien.

Según Yelisey Boguslavskiy de AdvIntel, jefa de investigación de la firma de prevención de riesgos cibernéticos, los afiliados estafados y agravados habían tomado esa ruta en mayo de 2021, buscando recuperar $ 21.5 millones de REvil por presunta estafa.

Humo de afiliados robados

A continuación se muestran capturas de pantalla del actor que reitera el reclamo de mayo de 2021 en el foro del crimen Exploit el jueves. La reiteración de la amenaza por parte del actor confirmó la hipótesis de AdvIntel: el liderazgo de REvil en realidad creó una puerta trasera que les permitió interrumpir las conversaciones de rescate entre las víctimas y los propios pandilleros, para realizar una doble charla que permitió a los líderes fingir ser víctimas que arrojaron la toalla a mitad de la negociación, y luego intervenir para reanudar las negociaciones, excluir a los afiliados del trato y embolsarse el pago total del rescate.

Fuente: AdvIntel.

‘¿Para ver? Te lo dije’

«Al repetir esta afirmación, el actor confirmó nuestra hipótesis sobre el uso de la puerta trasera y, sobre todo, sobre el uso de chats dobles», dijo Boguslavskiy a Threatpost.

Boguslavskiy agregó: “Además, el representante de #LockBit también se unió a la discusión y dijo que los antiguos afiliados de REvil compartieron con ellos que habían sido estafados debido al doble chat esquema «.

LockBit 2.0 es una pandilla RaaS extremadamente prolífica que está proliferando como conejitos felices, como lo demuestra Perfil LockBit 2.0 de Herjavec Group y su larga lista de víctimas de LockBit 2.0. En otras palabras, los representantes de la pandilla probablemente sepan de qué están hablando. Cuando uno de los pandilleros confirma que REvil ha robado a sus afiliados, es muy probable que estén diciendo la verdad.

¿Esto paralizará a REvil?

Ahora que REvil de alguna manera ha vuelto a la vida, con un nuevo representante (pero con poco respeto o confianza por parte del crimen clandestino), Boguslavskiy espera que se confirme la comodidad de REvil al follar a sus propios afiliados a través de una puerta trasera y doble le. pandilla para ser rechazada en la clandestinidad, potencialmente debilitando sus lazos y capacidad para reclutar y colaborar dentro de la comunidad.

“Idealmente, el relanzamiento de este mayo de 2021 [claim] dará lugar a nuevas prohibiciones contra REvil renombrado en los foros, lo que puede complicar aún más su capacidad para interactuar con la comunidad «, sugirió.

Regla No. Seguridad de Linux n. ° 1: Ninguna solución de ciberseguridad es viable si no tiene los conceptos básicos. PALO Profesionales de seguridad de Threatpost y Linux en Uptycs para un panel de discusión EN VIVO sobre el 4 reglas de oro de la seguridad de Linux. ¡Su principal punto de partida será una hoja de ruta de Linux para obtener las bases correctas! SUSCRÍBASE AHORA y únete Evento EN VIVO el 29 de septiembre al mediodía EST. Junto a Threatpost están Ben Montour y Rishi Kant de Uptycs, quienes lo guiarán a través de las mejores prácticas de seguridad de Linux y responderán sus preguntas más urgentes en tiempo real.

.

Recuerda compartir en en tu Twitter y Facebook para que tus amigos opinen

??? ? ? ???

Comparte