DragonForce

DragonForce声称已经吞并暗网勒索软件团伙RansomHub

自2024年初出现以来,暗网勒索软件团伙RansomHub已成功攻击了多个行业的200多名受害者,包括基础设施、信息技术、政府服务、医疗保健、农业、金融服务、制造业、运输和通信等。去年8月,RansomHub曾在暗网上发布超过4TB澳大利亚公司数据。 这个相对较新的网络犯罪集团同样以勒索软件即服务(RaaS)代理的身份运作,并在勒索组织犯罪集团中占据突出地位。在暗网勒索软件团伙LockBit和ALPHV/BlackCat相继被FBI摧毁(尽管后来又陆续恢复了)后,RansomHub成为2024年最活跃的勒索软件组织。 该团伙的暗网数据泄露网站自3月31日起一直处于非活动状态,这一事实支持了RansomHub因内部冲突而面临挫折的理论。RansomHub的暗网数据泄露网站(DLS)突然下线,引发了人们对其可能被收购的猜测。 本月初,RansomHub勒索软件团伙的勒索软件即服务行动的一些附属机构失去了对该勒索团伙聊天门户的访问权限,外界猜测该团伙似乎面临内部冲突,媒体报道称该勒索团伙显然面临“一系列内部分歧和不团结”,“未知数量的附属机构”被切断了RansomHub与受害者的沟通渠道,导致网络犯罪分子将谈判转移到其他渠道,包括其他RaaS团伙的平台。 与此同时,一些成员在暗网网络犯罪论坛RAMP上表达了他们的困惑,一个名为DragonForce的竞争勒索软件组织声称RansomHub已经与他们合作并迁移了他们的基础设施。 由于暗网相关的托管不稳定,数据泄露网站出现短时间停机的情况并不罕见,但这次停机加上据称RansomHub的内部冲突可能进一步表明该团伙的内部管理正在恶化。 暗网勒索软件团伙RansomHub的近期活动 RansomHub 的活动自 2024 年首次被发现以来就愈演愈烈 ,在目标选择方面迅速成为“大型猎物猎人”的代名词。他们主要针对大型组织,这些组织更有 可能支付赎金 以尽快恢复业务连续性, 而不是应对长时间的停机。 受害者的广泛性表明这些攻击是机会性攻击,而非针对特定行业或领域。他们对初始访问操作的了解进一步证实了这一点,这些操作通常包括利用受害者托管的面向公众的应用程序或服务,例如Citrix ADC、FortiOS、Apache ActiveMQ、Confluence Data Center、BIG-IP等。 现有情报显示,该团伙织禁止其分支机构攻击位于中国、古巴、朝鲜、罗马尼亚以及包括俄罗斯在内的独立国家联合体成员国的组织。此类标准行动程序对于位于俄罗斯的威胁行为者来说很常见,旨在降低误伤的可能性,表明该团伙与国家存在一定程度的关联,或希望降低受到当地政府实体干预的风险。 该组织的目标涵盖了广泛的垂直行业,其中最突出的目标包括Frontier Communications等电信公司以及Change Healthcare和Rite Aid等医疗机构。仅在2025年3月,该团伙就在其暗网泄密网站(ransomxifxwc5eteopdobynonjctkxxvap77yqifu2emfbecgbqdw6qd.onion)上发布了超过60个新受害者的信息。 讽刺的是,RansomHub的成功和恶名,很大程度上源于其从其他勒索软件团伙(例如ALPHV/BlackCat)招募不满的附属机构。据报道,ALPHV/BlackCat去年解散时,曾对其附属机构实施了退出骗局。最值得注意的是,在ALPHV/BlackCat涉嫌以2200万美元赎金逃跑后,RansomHub招募了名为“notchy”的威胁行为者,以获取Change Healthcare数据。 RansomHub通过提供优惠的收入分成并允许赎金直接支付给关联公司来营销其关联计划,将自己定位为一个更值得信赖且对关联公司友好的RaaS集团。 尽管信息不断涌现,但我们不得不注意到其中的讽刺之处:一个通过承诺为其附属机构提供稳定和安全而声名鹊起的组织,似乎在一年之内就辜负了这些附属机构,或者背叛了它们。” DragonForce和RansomHub:新的合作关系尚不明确 一个新的暗网勒索软件团伙DragonForce突然宣布接管RansomHub的基础设施,目前尚不知道这两个团伙之间是何关系。 DragonForce运营者背后的绰号在暗网RAMP论坛上宣布了一个新的“项目”,随后又在其暗网数据泄露网站(DLS)上发布了相同的信息。DragonForce表示,该团团和正在推出新的基础设施——两个新的暗网网站由验证码保护,类似于DragonForce团伙自己的原生Tor网站的做法——但会显示RansomHub勒索软件组织的标志。 DragonForce在RAMP论坛上的帖子如下: 嗨!别担心,RansomHub很快就会上线,他们只是决定迁移到我们的基础架构!我们是值得信赖的合作伙伴。 这是‘项目’运作方式的一个很好的例子,是DragonForce勒索软件集团的新选择! RansomHub祝您一切顺利,请考虑我们的报价!我们期待着所有加入我们的人。 在有关RansomHub勒索软件团伙的帖子回帖中,有人表示“dragonforce twink ransomhub, one owner”(DragonForce接管了RansomHub,一个所有者),DragonForce回复称“你不应该这么说,这是一种误解。” 暗网勒索软件团伙DragonForce发布新的暗网泄密网站 DragonForce在暗网宣布: DragonForce勒索软件卡特尔!- 是时候改变了 今天,我想向您介绍我们的新方向,我们将按照新的原则,以新的方式开展工作。您不再需要在我们的品牌下工作,现在您可以在久经考验的合作伙伴的支持下创建自己的品牌!我们,DragonForce勒索软件卡特尔,为您提供 “项目”,现在您可以自己创建。 我们正处于全球更新模式!请耐心等待。 DragonForce在暗网泄密网站发布消息:RansomHub在DragonForce系统上运行,在此页面您可以找到来自DF团队的最新消息。新闻包含一个PGP签名,可以用联系窗口内的DF公钥验证。保存密钥,用签名按钮复制签名后的信息,并用您的PGP工具(如OpenPGP、GnuPGP、Kleopatra或任何其他工具)进行验证。DF PGP 公钥也可在其他资源或论坛上找到。 DragonForce称“嗨,别担心,RansomHub很快就会上线,他们只是决定迁移到我们的基础设施!我们是可靠的合作伙伴。”同时,DragonForce发布了新的RansomHub泄密网站: RansomHub / Blog: http://ijbw7iiyodqzpg6ooewbgn6mv2pinoer3k5pzdecoejsw5nyoe73zvad.onion/blog RansomHub / Client: http://rnc6scfbqslz5aqxfg5hrjel5qomxsclltc6jvhahi6qwt7op5qc7iad.onion 在该暗网网站页面,DragonForce正在招募附属机构,其表示: DragonForce Ransomware 卡特尔邀请合作伙伴!最好的工具,最好的条件,最重要的是 所有合作伙伴的可靠性。在我们这里,您将获得稳定的报酬,工作起来也不会心存疑虑。 并号称提供: 所有工作流程完全自动化。 一套完整的业务管理系统。 针对每项任务的作战软件!ESXi、NAS、BSD、Win。 博客、FS(文件服务器)、管理面板、客户端面板。 无间断工作的 DragonForce Anti-DDoS 反病毒软件! 可靠的基础设施! 一个团队管理无限数量的品牌! DragonForce勒索软件卡特尔,全天候监控服务器。 PETABYTE,无限存储。 免费呼叫服务、NTLM、Kerb 解密。 80% 归您所有(我们只收取 20%)。

养乐多澳大利亚公司、The North Face母公司遭受勒索软件攻击,数据泄露在暗网上

益生菌公司养乐多的澳大利亚分公司遭受了一次重大网络攻击,该公司的记录和护照等敏感员工文件被发布在暗网上,此次攻击是勒索软件攻击,黑客试图从公司勒索金钱。The North Face母公司近期也遭受勒索攻击,黑客在暗网泄密网站发布内容并羞辱其高管。 勒索软件团伙DragonForce攻击养乐多,并在暗网公布95GB数据样本 益生菌公司养乐多(Yakult) 确认其澳大利亚和新西兰 IT 系统受到“网络事件”的影响。该公司在其网站上的一份声明中表示,正在“与网络事件专家合作调查事件的严重程度”。声明中写道:“我们在澳大利亚和新西兰的所有办事处均保持开放并继续运营。” 该公司总部位于墨尔本丹德农,拒绝进一步置评,但 ABC 调查了解到,该公司是勒索软件攻击的受害者。勒索软件攻击是一种网络犯罪,黑客试图向公司勒索金钱,如果被勒索公司未支付赎金,黑客就会在暗网发布被盗文件。 声称对此次泄露事件负责的组织是 DragonForce,这是一个勒索软件团伙,自 12 月初以来已列出了近 20 个“拒绝合作”的目标,其目标范围从德克萨斯州的一家家庭慈善机构到新加坡的可口可乐和南澳大利亚的一家浴室制造商等商业实体。 在该勒索软件团伙的暗网泄密网站上,该组织发布了每个受害者被盗的文件存储样本。 但这些网络犯罪分子似乎与 DragonForce Malaysia 没有直接关系,DragonForce Malaysia 是一个针对以色列政府机构的黑客组织。 ABC 对泄露的 95 GB 数据样本进行了分析,发现泄露的公司的文件可以追溯到 2001 年,文件中包含敏感的员工信息,包括护照和驾驶执照的扫描件、就业前医疗评估和证书、工资和绩效评估。 ABC已确定至少一张护照扫描件属于一名仓库员工。澳大利亚广播公司还在泄露的缓存中发现了养乐多母公司所在地的日本护照。一个单独的数据库还包含近 9000 人的姓名和地址。目前尚不清楚这些是否是客户记录,但ABC已经能够验证至少部分姓名和地址的准确性。 养乐多澳大利亚公司(Yakult Australia)于 12 月 15 日获悉此次网络攻击,五天后,DragonForce 将这家益生菌公司列为受害者之一,然后在圣诞节早上公布了被盗的文件存储。 勒索软件团伙ALPHV/Blackcat攻击VF公司,并在暗网羞辱公司高管 勒索软件团伙ALPHV/Blackcat因赎金数额问题,在谈判失败后向VF公司(North Face、Vans、Timberland的母公司)的领导层施加压力。VF公司公司遭受网络攻击,导致众多业务运营中断。 “有时候你必须通过用头撞墙来学习。» 在暗网上的一篇长文中,黑客取笑了 The North Face、Vans、Timberland 和 Supreme 等主要品牌的母公司 VF Corporation。这家时尚巨头在礼品购买季节中期遭受网络攻击,扰乱了集团的商业运营。大量数据被盗,据攻击背后的黑客组织 ALPHV/Blackcat称,该公司正在尝试通过谈判将其取回。徒劳无功,因为所提供的金额不符合网络犯罪分子的期望。 “该公司提供的金额远低于要价,也远低于其保险范围。因此,她希望保持干净的资产负债表。这显示了他们的领导者的批判性思维能力。[…]由于管理技能不足以快速解决问题,我们预计损失将超过九位数。[…]领导人已明确表示,如果我们发布此消息,他们将不会继续参与,我们不在乎。你的谈判代表下次会学会不要浪费我的时间,”他们在暗网泄密网站发布文章写道。 勒索软件团伙ALPHV/Blackcat以其顽固不化而闻名,并且会毫不犹豫地透露谈判的幕后细节。 “对于 VF 公司的白痴来说,当你听谈判和事件响应‘专家’声称争取时间可以给你折扣时,就会发生这种情况(他们实际上是这么告诉他们的!!)。有时你必须通过用头撞墙来学习。由于他们的低端产品,我们的价格上涨了五百万。这篇博文是在他们重申六位数的报价不变后 24 小时发布的。”黑客补充道。 黑客甚至乐于发布人工智能生成的图像,其中显示穿着 Supreme 或 North Face 流行服装的猫(该团伙的标志)。 黑客在暗网网站上公布了少量数据,并声称如果不支付赎金,就会释放一个大型数据库。目前尚无法具体确定网络犯罪分子窃取信息的程度。