
La cyber gang ransomware Conti, ha rilasciato una dichiarazione indirizzata alle società attaccate. Il gruppo ha minacciato le vittime di pubblicare i file rubati se i dettagli delle trattative per il riscatto o gli screenshot vengano rilasciati ai giornalisti.
Se un dipendente dell’azienda attaccata carica una copia della richiesta di riscatto o un codice di esempio su un portale come VirusTotal, i collegamenti alla chat web forniti nella richiesta di riscatto e altre informazioni diventano disponibili per i ricercatori di sicurezza. I ricercatori di solito accedono alle pagine di negoziazione e talvolta le pubblicano sui social media (di fatto come spesso facciamo.anche noi di RHC).
Spesso, gli esperti di sicurezza informatica collaborano anche con agenzie di stampa specializzate e forniscono loro informazioni su incidenti che coinvolgono ransomware, anche se la società attaccata non ha fornito tali informazioni.
In genere, gli screenshot pubblicati mostrano trattative standard tra il ransomware e la vittima per pagare il riscatto.
Tuttavia, a volte gli screenshot contengono informazioni sull’attacco stesso, in particolare su come sono state violate le reti, quali dati sono stati rubati dagli aggressori e come la vittima ha nascosto i trasferimenti di denaro per evitare la punizione delle autorità per aver violato le sanzioni. Questo anche vista la stretta relativa al pagamento del ransomware tramite criptovaluta.
I ricercatori pubblicano questi screenshot da anni, ma Conti non è d’accordo con la pratica. A giudicare dalla nuova dichiarazione del gruppo, non tollererà più la pubblicazione di screenshot delle sue trattative con le vittime.
Il ransomware ha spiegato di aver deciso di porre fine alla pubblicazione dopo l’attacco al produttore di elettronica giapponese JVCKenwood.
L’attacco è avvenuto una settimana fa, e quando gli screenshot sono apparsi improvvisamente sul Web durante le trattative, Conti ha deciso di interrompere la discussione e pubblicare i dati rubati a JVCKenwood.
“Se vediamo prove evidenti che i colloqui sono trapelati verso i media, interromperemo e pubblicheremo tutti i file sul nostro blog. Siamo la squadra migliore, puoi cercare su Google le nostre entrate. Questo è possibile solo grazie alla nostra eccezionale reputazione. preservare il nostro buon nome, dovremo interrompere le trattative, anche se si tratta di dieci milioni, senza dubbio lo faremo”.
ha detto il gruppo.
Conti, infatti, non si preoccupa tanto della propria reputazione quanto cerca di prendere il controllo della copertura mediatica degli attacchi. Gli aggressori cercano di trasferire la responsabilità dei negoziati falliti e delle successive fughe di notizie su ricercatori e giornalisti, anche se la cosa potrebbe essere a prima vista superficiale.
Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…
CulturaConosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…
CybercrimeLa comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…
CyberpoliticaNella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…