Bataille ouverte entre le FBI et l’ALPHV – BlackCat

Brèves sur la cybersécurité B2B

Partager le post

Le FBI continue de mener des actions contre le groupe APT ALPHV alias BlackCat. Le FBI a brièvement bloqué la page de fuite du groupe sur le dark web. Aujourd'hui, il est à nouveau ouvert et ALPHV annonce en russe que 3.000 XNUMX entreprises ne recevront jamais les clés de leur ransomware.

Il n’y a jamais eu d’échange de coups aussi ouvert entre le FBI et un groupe de l’APT. Le FBI a publié un communiqué indiquant qu'il avait repris plusieurs serveurs d'ALPHV et qu'il mettait désormais un outil de décryptage à la disposition de 500 victimes. "En démantelant le groupe de ransomwares BlackCat, le ministère de la Justice a de nouveau piraté les pirates", a déclaré la procureure générale adjointe Lisa O. Monaco.

La page de fuite d'ALPHV sur le darknet a été la première à être confisquée (Image : B2B-C-S).

🔎 La page de fuite d'ALPHV sur le darknet a été confisquée pour la première fois par le FBI (Image : B2B-C-S).

« Grâce à un outil de décryptage que le FBI a mis à la disposition de centaines de victimes de ransomwares dans le monde entier, les entreprises et les écoles ont pu rouvrir et les services de santé et d'urgence ont pu revenir en ligne. Nous continuerons de donner la priorité aux perturbations et de placer les victimes au cœur de notre stratégie visant à perturber l’écosystème qui alimente la cybercriminalité.

ALPHV contrecarre cela avec des menaces

Sur le Darknet, le FBI avait marqué la page de fuite avec une note indiquant que la page avait été « saisie ». Quelques heures plus tard, ALPHV a repris le dessus sur le site et a de nouveau « détourné » le site. Apparemment, le FBI et l'APLHV disposent des clés d'accès nécessaires au site et ne peuvent pas se bloquer mutuellement.

Mais ALPHV a réussi à débloquer la page de fuite et, selon ses propres mots, l'a fait

🔎 Mais ALPHV a pu réactiver la page de fuite et, selon ses propres mots, la « confisquer » (Image : B2B-C-S).

Sur la page débloquée, ALPHV fournit l'adresse d'un nouveau site de fuite auquel le FBI n'aurait pas accès. Le groupe menace également ouvertement en russe de savoir désormais comment le FBI y avait accès. La déclaration de guerre continue : "Le maximum dont ils (le FBI, ndlr) disposent, ce sont les clés du dernier mois et demi, cela fait environ 400 entreprises, mais maintenant plus de 3.000 XNUMX entreprises ne recevront jamais leurs clés." La menace persiste : « À cause de vos actions, nous introduisons de nouvelles règles, ou plutôt, nous supprimons TOUTES les règles…. Merci pour votre expérience, nous considérerons nos erreurs et travaillerons encore plus dur, nous attendons vos plaintes dans les chats et vos demandes de réductions qui n'existent plus.

Un nouveau site de fuite est en ligne – mais seulement 6 victimes

La nouvelle page de fuite est désormais en ligne, mais elle ne montre pour l'instant que 6 nouvelles victimes du groupe ransomware. On ne sait toujours pas dans quelle mesure l’ensemble de l’écosystème ALPHV a été détruit par le FBI. Mais le FBI a déjà prouvé à plusieurs reprises qu’il ne s’agit pas d’un tigre édenté. Cest ce qui est arrivé démanteler le gang du ransomware Ragnar LockerQue Réseau QBot ou Qakbot dissous ou le dernier Des membres du HIVE arrêtés.

Plus sur Justice.gov

 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus