اسناد دادگاه نشان می دهد که اداره تحقیقات فدرال ایالات متحده (FBI) از یک منبع انسانی محرمانه (CHS) کمک گرفته است تا به عنوان یک وابسته برای BlackCat عمل کند و به یک پنل وب که برای مدیریت قربانیان این باند استفاده می شود دسترسی داشته باشد.
تلاش برای این عملیات شامل همکاری و کمک چندین سازمان مجری قانون از ایالات متحده، آلمان، دانمارک، استرالیا، بریتانیا، اسپانیا، سوئیس و اتریش بود.
BlackCat که ALPHV، GOLD BLAZER و Noberus نیز نامیده می شود[۲]، اولین بار[۳] در دسامبر ۲۰۲۱ ظهور کرد و از آن زمان به بعد پس از LockBit، پرکارترین باج افزار به عنوان یک سرویس (ransomware-as-a-service) در جهان است. این باجافزار همچنین اولین گونه باج افزاری مبتنی بر Rust است که در سطح اینترنت مشاهده شده است.
افبیآی گفت که با دهها قربانی در ایالات متحده برای پیادهسازی این رمزگشا کار کرده است، و آنها را از باجخواهیهای حدود ۶۸ میلیون دلاری نجات داده است و همچنین بینشهایی در مورد شبکه رایانهای این باجافزار به دست آورده که به آن اجازه میدهد تا ۹۴۶ جفت کلید عمومی/خصوصی مورد استفاده را برای میزبانی از سایت های TOR که توسط این گروه اداره می شوند را جمعآوری کند و آنها را از بین ببرند.
نکته مهمی که در اینجا باید به آن توجه کرد این است که ایجاد یک سرویس مخفی[۴] با پیوند .onion در شبکه ناشناس سازی TOR یک جفت کلید منحصر به فرد[۵] متشکل از یک کلید خصوصی و عمومی (معروف به شناسه) ایجاد می کند[۶] که می تواند برای دسترسی و کنترل این URL استفاده شود.
بنابراین، بازیگری که جفت کلید را در اختیار دارد، میتواند مسیر جدیدی را پخش کند که ترافیک سایت .onion را به سرور دیگری تحت کنترل خود هدایت میکند.
BlackCat، مانند چندین باجافزار دیگر، از مدل باجافزار بهعنوان یک سرویس استفاده میکند که شامل ترکیبی از توسعهدهندگان اصلی و شرکتهای وابسته است که payload را اجاره میدهند و مسئول شناسایی و حمله به موسسات قربانی با ارزش هستند.
همچنین از طرح اخاذی مضاعف استفاده میکند تا قربانیان را تحت فشار قرار دهد تا با استخراج دادههای حساس قبل از رمزگذاری، هزینه را پرداخت کنند.
وزارت دادگستری گفت: «وابستههای BlackCat از طریق روشهای متعددی از جمله استفاده از اعتبار کاربری به خطر افتاده برای دسترسی اولیه به سیستم قربانی، به شبکههای قربانی دسترسی اولیه پیدا کردهاند.»
در مجموع، تخمین زده میشود[۷] که این بازیگر با انگیزه مالی شبکههای بیش از ۱۰۰۰ قربانی در سراسر جهان را به خطر انداخته تا از سپتامبر ۲۰۲۳ نزدیک به ۳۰۰ میلیون دلار درآمد غیرقانونی به دست آورد.
در هر صورت، این حذف ثابت کرده است که برای گروههای رقیب مانند LockBit، که در حال حاضر با به کارگیری فعالانه وابستگان آواره، از موقعیت استفاده میکند و سایت نشت دادههای خود را برای از سرگیری مذاکرات قربانیان پیشنهاد میکند، نعمتی است[۸].
سخنگوی BlackCat در گفتگو با گروه تحقیقاتی بدافزار vx-underground گفت[۹]: آنها سرورها و وبلاگ های خود را منتقل کرده اند و ادعا کرد که سازمان های مجری قانون فقط به یک “کلید قدیمی احمقانه” برای سایت وبلاگ قدیمی دسترسی داشته اند که توسط این گروه حذف شده و خیلی وقت پیش و از آن زمان استفاده نشده است.
جدیدترین وب سایت فاش شده این بازیگر تهدید تا زمان نگارش همچنان فعال است. Secureworks گفت[۱۰]: «در ۱۳ دسامبر، این گروه اولین قربانی را در سایت جدید خود منتشر کرد. از ۱۹ دسامبر، پنج قربانی در سایت جدید قرار گرفتند که نشان میدهد این گروه تا حدی ظرفیت عملیاتی خود را حفظ کرده است.»
با این حال، ساعاتی پس از حذف، گروه BlackCat با استفاده از همان مجموعه کلیدهای رمزنگاری لازم برای میزبانی سرویس مخفی در شبکه TOR و ارسال اخطار توقیف خود، اقداماتی را برای “لغو” سایت نشت اصلی انجام داد.
همچنین به شرکتهای وابسته برای نفوذ به نهادهای زیرساختی حیاتی مانند بیمارستانها و نیروگاههای هستهای و همچنین سایر اهداف به استثنای کشورهای مشترک المنافع (CIS) به عنوان اقدامی تلافیجویانه، چراغ سبز نشان داده است. از آن زمان FBI دوباره این وب سایت را تصرف کرده است.
در گفتگو با vx-underground، یکی از مدیران LockBit این وضعیت را “تاسف بار” توصیف کرد[۱۱] و گفت حفره های امنیتی در زیرساخت آنها یک تهدید اصلی برای my business است.
(این خبر پس از انتشار به روز شد تا شامل اطلاعات اضافی در مورد توقیف زیرساخت باشد.)
[۱] https://www.justice.gov/opa/pr/justice-department-disrupts-prolific-alphvblackcat-ransomware-variant
[۲] https://thehackernews.com/2023/08/new-blackcat-ransomware-variant-adopts.html
[۳] https://apa.aut.ac.ir/?p=8512
[۴] https://community.torproject.org/onion-services/overview/
[۵] https://www.usenix.org/conference/nsdi17/technical-sessions/presentation/kim-seongmin
[۶] https://doi.org/10.17760/D20283799
[۷] https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-353a
[۸] https://thehackernews.com/2023/12/double-extortion-play-ransomware.html
[۹] https://twitter.com/vxunderground/status/1737091053218414592
[۱۰] https://www.secureworks.com/blog/law-enforcement-takes-action-against-alphv-blackcat-ransomware
[۱۱] https://twitter.com/vxunderground/status/1737294727383294375
[۱۲] https://thehackernews.com/2023/12/fbi-takes-down-blackcat-ransomware.html
ثبت ديدگاه