Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon El FBI desmantela el ransomware BlackCat y obtiene algunas claves de descifrado


El Departamento de Justicia de EE.UU. (DoJ) anunció oficialmente la interrupción de la operación del ransomware BlackCat y creó una herramienta de descifrado que las víctimas pueden utilizar para recuperar el acceso a los archivos bloqueados por el malware. 

 

 


Los documentos judiciales muestran que el FBI contó con la ayuda de una fuente humana confidencial (CHS) para actuar como afiliado de BlackCat y obtener acceso a un panel web utilizado para gestionar a las víctimas del grupo.

El mensaje de incautación indica que la operación policial fue realizada por la policía y agencias de investigación de EE.UU., Europol, Dinamarca, Alemania, Reino Unido, Países Bajos, Alemania, Australia, España y Austria. 

BlackCat, también llamado ALPHV y Noberus, surgió en diciembre de 2021 y desde entonces se ha convertido en la segunda variante de ransomware como servicio más prolífica del mundo después de LockBit. También es la primera cepa de ransomware basada en lenguaje Rust detectada en la naturaleza. 


 

El desarrollo pone fin a las especulaciones sobre una supuesta acción policial después de que su portal de filtración en la web oscura se desconectara el 7 de diciembre, solo para resurgir cinco días después con una sola víctima.

De todos modos el grupo dice que sigue trabajando y ya han creado un nuevo sitio web


 


 

El FBI dijo que trabajó con docenas de víctimas en los EE.UU. para implementar el descifrador, salvándolas de demandas de rescate por un total de alrededor de 68 millones de dólares y que también obtuvo información sobre la red informática del ransomware, lo que le permitió recopilar 946 pares de claves públicas/privadas utilizadas por el grupo.

BlackCat, al igual que otras bandas de ransomware, utiliza un modelo de ransomware como servicio que involucra una combinación de desarrolladores principales y afiliados, que alquilan la carga útil y son responsables de identificar y atacar a instituciones víctimas de alto valor.

También emplea el esquema de doble extorsión para presionar a las víctimas para que paguen extrayendo datos confidenciales antes del cifrado. Con este acceso, el FBI supervisó silenciosamente la operación de ransomware durante meses mientras extraía claves de descifrado. Estas claves de descifrado permitieron al FBI ayudar a 500 víctimas a recuperar sus archivos de forma gratuita, ahorrando aproximadamente 68 millones de dólares en demandas de rescate.

Cómo incautó el FBI los servidores del ransomware BlackCat (ALPHV)

 Según una orden de registro hecha pública el FBI contrató a una fuente humana confidencial (CHS) para que se registrara y se convirtiera en afiliado de la operación de ransomware ALPHV/BlackCat.


Tras ser entrevistada por los operadores del ransomware, la CHS recibió credenciales para acceder al panel de afiliados.

Este panel no es público y sólo está destinado a ser utilizado por los operadores y afiliados de la banda de ransomware, lo que les permite gestionar campañas de extorsión y negociar rescates con una empresa.

En virtud de otra orden de registro federal, el FBI accedió al panel de ALPHV para determinar cómo funcionaba.

"Si el afiliado está participando activamente con una víctima infectada con el ransomware Blackcat, puede seleccionar la entidad utilizando el Panel o seleccionar el botón "Campañas" en la barra de menú", reza la orden de registro.

"Desde la pantalla de Campañas, los afiliados pueden ver la entidad víctima, el precio completo del rescate exigido, el precio del rescate con descuento, la fecha de caducidad, las direcciones de criptodivisas, las transacciones de criptodivisas, el tipo de sistema informático comprometido, la nota de petición de rescate, los chats con la víctima y mucho más."

"Estas características permiten a los afiliados involucrar a la víctima durante todo el proceso de negociación".

Utilizando este acceso, el FBI obtuvo las claves privadas de descifrado utilizadas en los ataques y creó un descifrador que ha ayudado a más de 400 víctimas a recuperar sus archivos de forma gratuita.

Sin embargo, aún no está claro cómo obtuvieron esas claves de descifrado privadas, ya que no habrían estado disponibles para un afiliado.

Una teoría es que el FBI utilizó su acceso interno para encontrar vulnerabilidades que pudieran explotarse para volcar la base de datos u obtener más acceso al servidor, pero esto no está confirmado.

"Durante esta investigación, las fuerzas del orden obtuvieron visibilidad de la red del Blackcat Ransomware Group", explica la orden de registro.


"El FBI ha guardado estos pares de claves públicas/privadas en el pendrive".


 

"Los afiliados de BlackCat han obtenido acceso inicial a las redes de víctimas a través de varios métodos, incluido el aprovechamiento de credenciales de usuario comprometidas para obtener acceso inicial al sistema de víctimas", dijo el Departamento de Justicia.

En total, se estima que el actor con motivación financiera comprometió las redes de más de 1.000 víctimas en todo el mundo para ganar cientos de millones de dólares en ingresos ilegales.

En todo caso, la caída ha demostrado ser una "bendición" para grupos rivales como LockBit, que ya está capitalizando la situación reclutando activamente afiliados desplazados y ofreciendo su sitio de filtración de datos para reanudar las negociaciones con las víctimas. 

 

Fuentes: THN

https://www.bleepingcomputer.com/news/security/how-the-fbi-seized-blackcat-alphv-ransomwares-servers/

 Vía:

https://blog.segu-info.com.ar/2023/12/desmantelan-al-ransomware-blackcat-y.html


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.