Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
BlackByte si rinnova, ma strizza l’occhio al programma di LockBit 3.0

BlackByte si rinnova, ma strizza l’occhio al programma di LockBit 3.0

20 Agosto 2022 08:00

Dopo essere scomparso brevemente da tutti i radar, il gruppo BlackByte è tornato a gran voce, pubblicizzando il loro nuovo sito sui forum degli hacker e su Twitter.

Tweet promozionale BlackByte che collega al nuovo sito.

E anche se gli hacker si chiamano BlackByte 2.0, le uniche modifiche che hanno implementato sono un nuovo data leak site (DLS, il primo non era veramente ben fatto) e diversi nuovi metodi di estorsione:

Advertising
  • La vittima può pagare 5.000 dollari per impedire agli aggressori di pubblicare online i dati rubati per altre 24 ore;
  • Scaricare i dati rubati costerà 200.000 dollari;
  • La rimozione completa dei dati rubati dai dispositivi degli hacker costa 300.000 dollari.

Secondo gli esperti, i prezzi varieranno a seconda delle dimensioni/reddito della vittima.

Sito BlackByte con possibili “servizi” per la vittima.

L’obiettivo di questi nuovi metodi di estorsione è semplice: guadagnare quanto più denaro possibile da una vittima in preda al panico o da hacker che potrebbero voler acquisire dati rubati. 

Tuttavia, questa tattica è tutt’altro che nuova: la fazione LockBit la usa da quando ha implementato la versione 3.0 del suo programma RaaS.

Inoltre, secondo gli analisti di KELA, il nuovo sito Web BlackByte mostra in modo errato gli indirizzi dei portafogli crittografici degli hacker, motivo per cui la vittima non è fisicamente in grado di pagare gli aggressori per nessuno dei “servizi”.


📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su 🔔 Google News.
Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram.
Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici


Pietro Melillo 300x300
Membro e Riferimento del gruppo di Red Hot Cyber Dark Lab, è un ingegnere Informatico specializzato in Cyber Security con una profonda passione per l’Hacking e la tecnologia, attualmente CISO di WURTH Italia, è stato responsabile dei servizi di Cyber Threat Intelligence & Dark Web analysis in IBM, svolge attività di ricerca e docenza su tematiche di Cyber Threat Intelligence presso l’Università del Sannio, come Ph.D, autore di paper scientifici e sviluppo di strumenti a supporto delle attività di cybersecurity. Dirige il Team di CTI "RHC DarkLab"
Aree di competenza: Cyber Threat Intelligence, Ransomware, Sicurezza nazionale, Formazione