Търсене
Close this search box.

На жертвите на рансъмуер се предлагат планове за удължаване на плащанията, тъй като групите засилват натиска

Бандите за рансъмуер като Medusa приемат нови стратегии за увеличаване на успеваемостта на усилията си за изнудване, включително схеми за удължаване на срока на плащане.

Според ново проучване групите за изнудване използват различни варианти, за да увеличат успеха на опитите за изнудване, като някои от тях стигат дотам, че предлагат на жертвите схеми за удължаване на срока на плащане.

Анализът на Palo Alto Networks установи, че групата Medusa е започнала да предоставя на жертвите разширен набор от възможности, след като данните им са публикувани за първи път на нейния специализиран сайт за изтичане на данни, а също така изнася данни чрез алтернативни платформи, включително публични канали в Telegram.

Жертвите вече могат да плащат, за да удължат срока, след който данните им ще бъдат публикувани, като стандартната такса в доклада е посочена на 10 000 долара. Компаниите могат също така да платят за изтриване на данните им преди публикуването им или да изберат сами да изтеглят данните.

Точният размер на таксите, които се начисляват на жертвите, не е установен, като анализаторите на Unit 42 съобщават, че са наблюдавали как групата преговаря с жертвите за точните суми.

Новите „възможности“, предлагани от групата Medusa, бяха представени на нейния специализиран сайт за изтичане на информация в тъмната мрежа – „Блогът на Medusa“. В доклада на „Отдел 42“ се отбелязва, че стартирането на сайта за изтичане на информация в началото на 2023 г. е ранен индикатор за „значителната ескалация на дейността на групата“.

Други нови придобивки на сайта включват голям таймер за обратно отброяване, показващ колко време имат организациите, преди да бъдат публикувани откраднатите им данни, брояч на прегледите, показващ броя на посетителите на сайта за изтичане на информация, и тагове, разкриващи името и описанието на жертвата.

Всички тези допълнения имат за цел да засилят натиска върху жертвите да капитулират пред исканията на групата, твърдят изследователите.

Бандите за изнудване се стремят към PR

За да не се бърка с MedusaLocker с подобно име, който е наличен от 2019 г., платформата RaaS на групата Medusa е активна от края на 2022 г., според доклада.
Бандата придоби известност след поредица от атаки, насочени към среди с Windows.

През лятото на 2023 г. групата извършва огромна атака  срещу района на Минеаполисското държавно училище (MPS), където изтича психологически доклади на ученици и твърдения за злоупотреби, след като MPS отказва да плати откуп от 1 млн. долара.

Неотдавна блогът на Медуза добави нови рекламни видеоклипове, показващи откраднати файлове от компрометирана организация с наименование „Медиен екип Медуза“, за която се предполага, че работи специално за увеличаване на медийното отразяване на бандата в доклада.

Въвеждането на специалния екип, натоварен с управлението на марката на бандата, показва, че тя вижда стойност в използването на връзките с обществеността, за да засили въздействието на изтичането на информация и в крайна сметка да придаде тежест на исканията си за изнудване.

Новият рекламен подход на Medusa включва използването на други комуникационни канали, които са по-лесно достъпни, за да се подобри още повече обхватът на изтичането на информация от групата.

В доклада се изтъква използването от групата на публичен канал в Telegram, обозначен като „информационна поддръжка“, за популяризиране и публикуване на откраднати данни, което позволява ексфилтрираните данни да бъдат споделяни по-лесно от заинтересованите страни.

Каналът в Telegram е бил използван за обявяване на публикуването на новия сайт на групата за изтичане на информация, но Отдел 42 не можа да потвърди дали собственикът на канала е свързан с групата.

 

Източник: itpro.co.uk

Подобни публикации

25 юли 2024

Съвети как да поддържате киберсигурността на би...

Ръководството на цифровото поведение на служителите е от ключово зн...
24 юли 2024

ACLU се бори за конституционното ви право да пр...

Събуждате се в деня на изборите и отключвате телефона си, за да вид...
24 юли 2024

CrowdStrike обяснява защо лошата актуализация н...

Днес CrowdStrike сподели информация от предварителния си преглед сл...
24 юли 2024

57 000 пациенти, засегнати от нарушение на сигу...

Michigan Medicine (Мичиган Медисин) , академичният медицински центъ...
24 юли 2024

Китайските хакери разполагат с нова версия на M...

Китайската хакерска група, проследена като „Evasive PandaR...
24 юли 2024

Юлските актуализации за сигурност на Windows из...

Microsoft предупреди, че след инсталирането на актуализациите за си...

NIS 2: Въвеждане на по-строго управление на киб...

Новата директива на ЕС NIS 2 вдига летвата за киберсигурност, особе...
Бъдете социални
Още по темата
23/07/2024

Арестуваха тийнейджър за вр...

Властите възнамеряват да изпратят послание на...
20/07/2024

Akira Ransomware: Светкавич...

Изнудвачите от Akira вече са способни...
19/07/2024

Още руснаци се признават за...

Двама руснаци признаха, че са участвали...
Последно добавени
25/07/2024

Съвети как да поддържате ки...

Ръководството на цифровото поведение на служителите...
24/07/2024

ACLU се бори за конституцио...

Събуждате се в деня на изборите...
24/07/2024

CrowdStrike обяснява защо л...

Днес CrowdStrike сподели информация от предварителния...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!