“暗网下/AWX”获悉,新的暗网勒索软件团伙RansomedVC的所有者已将旗下所有的资源挂牌出售。RansomedVC发言人在其泄密网站上表示:“我不想继续受到联邦机构的监控,我希望将该项目出售给愿意继续该项目的人。” “我们正在出售一切。”
RansomedVC的所有者在该项目的官方Telegram频道中发布广告:
The project ransomedvc is up for sale.✅
I do not want to continue running the project due to personal reasons, none will be disclosed to journalist, dont even ask.
We are selling everything.
IN PACKAGE:
Domains(ransomed.vc, ransomed.biz f6….onion) & forum
1 Ransomware Builder = 100% FUD – Bypassing all AV’s and automatically infecting all LAN device’s inside network.. – automatically escalate privileges and planting.
Custom Builded – unique – Own custom code.
近日,暗网里的口水战比较多,”暗网下/AWX“注意到最近比较活跃的新勒索软件团伙Ransomed.VC宣称与专注于共享数据的网站Breachforums达成合作协议,但BreachForums的负责人断然否认了与 Ransomed.VC合作的情况。
10月7日,暗网勒索软件团伙Ransomed.VC在其暗网网站发布一篇公告形式的博客文章”与Breachforums合作“,该文章公布了Breachforums的暗网与明网网址,并写道,其组织决定与一个他们最初并不相信的论坛(Breachforums)合作,他们曾以为这个项目已经死了,但结果它居然并没有死。
Partnership With Breachforums
Our group has decided to partner with a forum we did not really believe into first. We had thoughts the project is dead, but wait, It ISNT.
Our team has seen breachforums is keeping their operation way more serious than ever, this means our team will and would use their forum to share.
We had a lot of issues finding a forum that wont ban us because the attention it can bring to us.
在过去两年中,人们目睹了新的暗网勒索软件集团的不断升级,其中许多要么在几个月内消失,要么改名换姓。
例如以下的勒索软件团队,出现的时间不长,很快就湮没在历史的长河里。
Atom Silo(2021年12月-2022年1月) Black Shadow(2021年12月-2022年8月) Bonaci Group(2021年10月-2021年12月) Cross Lock(2023年4月-2023年7月) Dark Power Ransomware(2023年3月-2023年3月) DarkRace(2023年6月-2023年6月) DataLeak(2022年12月-2023年2月) Karma Leaks(2021年10月-2021年11月) Midas(2021年11月-2022年4月) Monte(2022年9月-2022年9月) Night Sky(2022年1月-2022年1月) Pandora(2022年3月-2022年5月) RedAlert(2022年8月-2022年12月) Rook(2021年12月-2022年1月) Sparta(2022年9月-2022年10月) Spook(2021年10月-2021年10月) Unsafe(2022年12月-2023年7月) Vsop(2022年9月-2023年1月) XingLocker(2021年4月-2022年1月) 但是,Ransomed似乎是又一个在几个月内出现又消失的勒索软件团伙,所有迹象都表明了这一点。
近日,出版物SuspectFile采访了Ransomed勒索软件团伙的负责人,他曾多次试图启动自己的暗网资源,他表示,他宁愿死也不愿被美国联邦调查局(FBI)逮捕。
Ransomed最初的“副标题”是RansomForums,该项目还在一个新的Telegram频道上进行推广。然而,仅仅几天后,论坛和Telegram频道都被封锁和关闭了。
BlackForums论坛的情况也好不到哪里去,这是同一个网络犯罪团伙推出的另一个论坛,主要收集几个月前从其他论坛泄露的旧数据库。该论坛于今年4月9日首次推出,但两个月后,该论坛已无法访问。
该犯罪团伙试图通过位于大西洋和加勒比海之间的尼维斯岛上的新域名注册商/服务器提供商Njalla*使BlackForums.net重新上线。由于提供商Njalla暂停了论坛的发布,论坛再一次不见天日。
*Njalla的所有者是海盗湾的创始人彼得-桑德(Peter Sunde)。
9月2日和16日,BlackForums第无数次尝试上线,这一次依靠的是注册商Tucows Inc.该论坛目前已上线,并进行了全新设计。
该塞尔维亚/保加利亚籍网络犯罪分子最近几周在他的Tox频道上聊天时向记者声称,他曾多次试图“维持”他的项目。然而,根据记者的观察,他的技术似乎并不像他声称的那样先进。事实上,Ransomed.vc网站又再次无法访问。
记者分析称:“我们已经形成这样的观点:该勒索软件团伙的领导者一只脚在现实世界中行走,另一只脚在虚构世界中行走——性格暧昧,有时试图将自己的不安全感和恐惧隐藏在多重人格背后;毫无疑问,他是一个强烈渴望被关注的人,不仅为了金钱,而且为了精神健康而不断努力。”
该勒索软件团伙的负责人首先表示,他不支持对俄罗斯和乌克兰的公司进行攻击,因为“与该组织合作的大多数人都来自那里”。同时,他自称为一半保加利亚人、一半塞尔维亚人,还暗示了对激进保加利亚民族主义者的同情。
当被问及联系前BreachForums员工以了解他们可能在新地点就业时,这位Ransomed的领导者表示,他“不跟狗说话”。他非常详细地谈到了他是否害怕重蹈BreachForums负责人的命运的覆辙,原先的BreachForums的创始人Pompompurin目前正在美国接受调查,这得益于FBI的努力。
该网络黑客说道:“嗯,那是联邦调查局的工作,我并不因此而讨厌他们。至于如果落入FBI魔掌的话,我肯定会想办法自杀。何时何地并不重要。他们可以得到我的身体,但不能得到我。”
记者:你所说的保加利亚国籍有多少真实性?我个人认为你不是保加利亚人,甚至不是俄罗斯人。
Ransomed:我是保加利亚人,也是塞尔维亚人。我现在和将来都会为我们的祖国创造了类似的大师而感到自豪。
我们对”Pulpo”、”Creeper”、”Impotent”、”Kmeta”、”KmetaNaEvropa”和”Promise”等众多化名背后的人形成的印象是,这些化名是该网络黑客声称过去使用过的,记者在DataBreaches的@Dissent发布的故事/访谈中也发现了这些化名。
记者通过与他在Tox上的“聊天”,对他形成了这样一种看法:他一只脚踏在现实世界,一只脚踏在幻想世界。他是一个性格暧昧的人,有时试图用多重身份来掩饰自己的不安和恐惧,毫无疑问,他是一个强烈渴望被人看到的人,不仅不断追求经济上的幸福,也不断追求精神上的幸福。
坦率地说,记者很难相信他这几个月来在各种采访中所说的一切。相反,记者认为他的许多言论都“添加”了大量的想象力,但也许他所描述的就是他真心希望有一天会发生在自己身上的事情。
SuspectFile.com 对 Ransomed.vc 进行的采访
SuspectFile:新项目 Ransomed.vc 于 8 月 15 日正式启动,当天域名由位于大西洋和加勒比海之间的尼维斯岛上的 Njalla* 托管服务器注册: 1337 Services LLC – Charlestown, KN -(此信息将在另一个问题中再次讨论)。您是 Ransomed.vc 的所有者吗?您过去曾使用过哪些昵称?您过去曾是哪些论坛的所有者、管理员或版主?
索尼可能再次成为数据泄露的受害者。一个名为Ransomed.vc的勒索软件团伙声称窃取了“所有索尼系统”的数据,并威胁要在暗网上出售所有数据。
尽管Ransomed.vc与以前的论坛和群组有一些链接,但它从9月份才开始运作。不过,在这段时间里,该组织已经积累了大量受害者,索尼就是其中之一。
Ransomed.vc在网上宣布:“我们已经成功入侵[原文如此]所有索尼系统。我们不会勒索他们的!我们将出售数据。因为索尼不想付钱。数据可供出售”。
最先报道涉嫌数据泄露事件的媒体Cyber Security Connect称该勒索软件团伙是“相对勒索软件的新人” ,该媒体今天首先报道了这一消息,并表示他们拥有“不到 6000 个文件”,Cyber Security Connect 指出,对于该团伙声称窃取的文件来说,这个数字只是一个很小的数字。 “索尼集团公司,前身为东京电信工程公司和索尼公司,是一家日本跨国集团公司,总部位于日本东京港区。”Ransomed.vc在其泄密网站(包括明网和暗网)上说,其描述直接来自维基百科。
暗网的泄密页面确实包含了一些黑客入侵的证据数据,但从表面上看,这些信息并不特别引人注目——其中似乎有一个内部登录页面的截图、一个概述测试细节的内部PowerPoint演示文稿和一些Java文件。
Ransomed.vc还发布了整个泄密事件的文件树,其中似乎只有不到6000个文件–对于“索尼所有系统”来说似乎很小。其中包括“构建日志文件”、大量Java资源和HTML文件。
Ransomed.vc没有公开出售索尼数据的价格,并表示如果在9月28日(周四)之前没有人购买这些数据,他们很可能会开始公布他们窃取到的信息。Ransomed.vc在网站上留下了Tox消息服务的详细联系方式,以及Telegram和电子邮件的详细资料。
Ransomed.vc似乎既是一个勒索软件运营商,也是一个勒索软件即服务组织——而且它目前正在招募”联盟成员“。
它对勒索软件的处理方式也很独特,不仅声称自己是”解决公司内部数据安全漏洞的安全解决方案“,还”严格遵守GDPR和数据隐私法“。
Ransomed.vc在其泄密网站上称:”如果没有收到付款,我们有义务向GDPR机构报告违反《数据隐私法》的行为!“。
游戏公司数据被盗的问题并不新鲜,今年早些时候,Riot Games经历了一次“社会工程攻击”,影响了其即将发布的游戏。Riot证实攻击者的目标是《英雄联盟》和《云顶之弈》(Teamfight Tactics)等游戏并成功获得了源代码,但他们明确表示不会支付黑客索要的赎金。
索尼尚未对所谓的数据黑客攻击和Ransomed.vc的明显要求发表评论,也不知道到底采取了什么以及索尼将采取什么行动来保护消费者。
索尼公司以前曾是黑客攻击的目标,2011 年 4 月 20 日,在一次“外部入侵”导致数百万账户的个人信息泄露后,索尼不得不关闭PlayStation Network的服务器,这在当时是影响很大的。
索尼当时因“严重违反”《数据保护法》而被英国监管机构处以250000英镑(396,100 美元)的罚款,监管机构称这种情况“本来是可以避免的”。