有时道遇中山狼:Royal 和 Akira 勒索软件受害者病急乱投医被二次收割

阅读量59730

发布时间 : 2024-01-12 11:01:27

受害者被承诺完全恢复被盗数据,但事实证明一切并不那么简单。

图像

Royal 和 Akira 勒索软件受害者遭到冒充网络安全研究员的诈骗者的攻击。骗子承诺攻击勒索组织的服务器并删除被盗数据。

众所周知,Royal 和 Akira 使用双重勒索策略——窃取机密信息后对受害者的系统进行加密,然后威胁要发布敏感信息,除非支付赎金。

Arctic Wolf调查了两起事件,其中一些受 Royal 和 Akira 勒索软件影响的组织(已经支付了赎金)收到了自称白帽的服务报价,要求支付最多 5 个比特币(当时约合 19 万美元)。

事件发生于2023年10月和2023年11月。在第一个案例中,骗子代表虚构公司 Ethical Side Group (ESG) 行事,错误地将攻击归因于黑客团伙 TommyLeaks。然后他自圆其说,表示自己确实可以访问皇家集团的服务器。值得注意的是,受害者早在2022年就已经在与皇家勒索者进行谈判。

在第二个案例中,犯罪分子使用化名 xanonymoux 并提出从 Akira 服务器删除文件或提供对其档案的访问权限。然而,几周前,骗子报告称勒索组织没有窃取任何数据,而只是对受害者的系统进行了加密。

对即时通讯工具中初始消息的分析显示了 10 个常用短语的使用,以及相同的操作和数据访问“证据”,表明这两次欺诈属于同一幕后主使。

此类案例表明勒索软件受害者面临额外的风险。这会进一步增加他们的经济负担并延长恢复期。

网络犯罪分子正在迅速适应并寻找新的方法从其非法活动中获利。因此,组织需要谨慎行事,并仔细审查安全事件后任何意外提供的援助。否则,他们就有可能落入骗子的陷阱,损失更多的钱。

本文转载自:

如若转载,请注明出处:

安全客 - 有思想的安全新媒体

分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66