Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
LECS 970x120 1

Everest ransomware cerca partner

14 Marzo 2022 08:49

Come sappiamo, il ransomware as a service (RaaS), è una piramide di criminali informatici che collaborano tra loro per poter ottenere il massimo vantaggio economico. Lo abbiamo visto nell’articolo sul RaaS, comprendendo le differenze tra broker di accesso e affiliati.

Pertanto, nella logica di affiliazione, le cybergang sono sempre alla ricerca di partner efficaci e fidati, perché maggiori sono i partner che utilizzano un determinato malware, maggiori sono le estorsioni e i guadagni di tutta la cordata cyber-criminale.

Ecco che la cybergang Everest (ricomparsa dal nulla di recente in quanto aveva il suo data leak site oscurato), avvia una nuova richiesta di acquisizione di partner.

Ricordiamoci che questo avviene spesso e già abbiamo incontrato un tale interesse in passato da parte della stessa gang.

Avviso mostrato nel DLS di Everest

Nella loro home page del data leak site (DLS), viene riportato chiaramente che per un contatto occorrerà parlare con loro attraverso l’applicazione “Sonar”, un’applicazione di messaggistica sicura presente sulla rete onion.

Da notare che in passato, questo tipo di comunicazioni sono avvenute spesso tramite mail.

Richiesta di messaggio tramite Sonar

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.