builderall

La pandilla de ransomware ALPHV, también conocida como BlackCat, está tratando de presionar más a sus víctimas para que paguen un rescate al proporcionar una API para su sitio de fuga para aumentar la visibilidad de sus ataques.

Este movimiento sigue a la reciente violación de Estée Lauder por parte de la pandilla   que terminó con la compañía de belleza ignorando por completo el esfuerzo del actor de amenazas para entablar negociaciones para el pago de un rescate.


Llamadas API y rastreador de Python

Múltiples investigadores detectaron a principios de esta semana que el sitio de fuga de datos ALPHV/BlackCat agregó una nueva página con instrucciones para usar su API para recopilar actualizaciones oportunas sobre nuevas víctimas.

Las API, o interfaces de programación de aplicaciones, se utilizan normalmente para permitir la comunicación entre dos componentes de software en función de definiciones y protocolos acordados.

El grupo de investigación de malware VX-Underground  señaló la nueva sección en el sitio de ALPHV, pero parece que la "función" ha estado parcialmente disponible durante meses, aunque no para el público en general.

La pandilla de ransomware publicó las llamadas API que ayudarían a obtener información diversa sobre nuevas víctimas agregadas a su sitio de fuga o actualizaciones a partir de una fecha específica.

?Obtenga actualizaciones desde el principio y sincronice cada artículo con su base de datos. Después de eso, cualquier llamada de actualización posterior debería proporcionar el `updatedDt` más reciente de los artículos sincronizados previamente [sic] + 1 milisegundo?, explicó la pandilla.

El grupo también proporcionó un rastreador escrito en Python para ayudar a recuperar la información más reciente sobre el sitio de fuga de datos.


Menos víctimas que pagan 

Aunque la pandilla no explicó el lanzamiento de la API, una razón podría ser que menos víctimas están sucumbiendo a las demandas de ransomware.

Un  informe  de la compañía de respuesta a incidentes de ransomware, Coveware, señala que la cantidad de víctimas que pagaron y sufrieron un ataque de ransomware "cayó a un mínimo histórico del 34 %" en el segundo trimestre de este año.

Sin embargo, algunos actores de amenazas continúan ganando mucho dinero centrándose en apuntar a la cadena de suministro para violar una gran cantidad de organizaciones.

Clop ransomware, por ejemplo, se estima que gana  al menos $75 millones  con su campaña masiva de robo de datos MOVEit.

Las infracciones de Clop que utilizan una  vulnerabilidad de día cero en la  plataforma de transferencia segura de archivos MOVEit Transfer probablemente afecten a cientos de empresas, incluida Estée Lauder, que también se vio comprometida por ALPHV/BlackCat.

Estée Lauder  no respondió a ningún mensaje de ALPHV, indicando claramente que no pagaría al atacante por los archivos robados.

Esto enardeció a la pandilla de ransomware y provocó un mensaje de descontento que se burlaba de las medidas de seguridad de la empresa al decir que los expertos en seguridad que se incorporaron después de la violación hicieron un mal trabajo porque la red aún estaba comprometida.

Con menos víctimas que pagan, las pandillas de ransomware están buscando nuevos métodos para aplicar presión y obtener el dinero. Hacer que sus filtraciones estén fácilmente disponibles para un público más amplio parece ser la última capa de extorsión del ransomware, pero es probable que esté condenada al fracaso.


Fuente: bleepingcomputer.com