BlackByte勒索病毒再度现身,更新了敲诈战术
关键要点
- BlackByte勒索病毒现已推出全新Tor数据泄露网站,采用与LockBit相似的敲诈手法。
- 该团伙已发布一名受害者的信息,并列出了新的敲诈费用,包括延迟发布、下载和销毁所有被盗数据的费用,分别为$5,000、$200,000和$300,000。
- KELA发现该团伙并未提供付款所需的加密货币钱包地址。
- 自2021年夏季以来,BlackByte已针对多家机构发起攻击,包括旧金山49人队和多个重要基础设施组织。
近日,BleepingComputer报道,BlackByte勒索病毒
重新出现,推出了新的Tor数据泄露网站,采用了与LockBit勒索病毒
类似的敲诈策略。BlackByte版本2.0的幕后黑手已经在其网站上发布了一名受害者的信息,并引入了新的敲诈策略。例如,若受害者想延迟发布信息,需要支付$5,000;如果希望下载被盗数据,则费用为$200,000;想要彻底销毁所有被盗数据则需支付$300,000。
“勒索病毒团伙的第一条规则是:如果你想要收取赎金,就必须提供你的钱包地址。新 #BlackByte
并没有提供这样的地址,看起来他们将不会收到任何付款…” KELA在一条推文中表示。
自2021年夏季以来,BlackByte
团伙已经向包括在内的多个组织发动了攻击。此外,该团伙还通过ProxyShell
漏洞入侵了Microsoft Exchange 服务器。
以下是有关BlackByte的最新攻击信息:
攻击对象 | 攻击方式 | 被盗费用
—|—|—
旧金山49人队 | 信息泄露与敲诈 | $5,000至$300,000
各大基础设施组织 | 利用ProxyShell漏洞 | 多个机构信息被盗
通过这种新的商业模式,BlackByte显然在试图提高其敲诈成功的可能性,但由于缺乏有效的支付机制,他们的运营前景可能会受到严重影响。对于受害者而言,继续关注黑客的动向和扩大自身的网络安全防护仍然是当务之急。