Surprise! L’email de personal.information.reveal@gmail.com ne va pas contenir de bonnes nouvelles.

Les Karakurt, une bande particulièrement désagréable d’extorsion qui utilise des « harcèlements massifs » pour contraindre les victimes à verser des millions de dollars de rançon après avoir compromis leur infrastructure IT, représentent un « défi important » pour les défenseurs du réseau, nous dit-on. Cela est en grande partie dû au fait que les criminels utilisent une si grande variété de tactiques, de techniques et de procédures. Pour aider les organisations à éviter de se faire prendre par cette équipe, le FBI et l’Agence américaine de cybersécurité et de sécurité des infrastructures (CISA), le département du Trésor et le Réseau de lutte contre la criminalité financière ont publié une longue liste de vulnérabilités et de méthodes que la bande exploite et utilise pour l’accès initial, les outils logiciels qu’elle abuse pour fouiner et voler des données, et les portefeuilles de paiement et même les adresses e-mail utilisés dans les attaques d’extorsion du groupe. Karakurt ne chiffre pas les actifs des victimes après avoir pénétré dans leurs environnements IT ni ne vise des secteurs particuliers. Au lieu de cela, « les acteurs de Karakurt ont prétendu voler des données et menacé de les mettre en vente ou de les rendre publiques à moins de recevoir le paiement de la rançon demandée », selon le FBI, CISA et compagnie. Ces demandes vont de 25 000 à 13 millions de dollars, payés en Bitcoin, et les délais de paiement sont généralement fixés à une semaine après le premier contact, nous dit-on. L’équipe gagne l’accès initial en achetant des informations d’identification volées, en traitant avec des courtiers d’accès initial qui vendent un accès non autorisé aux réseaux d’entreprise, ou en exploitant des vulnérabilités connues, selon les Fédéraux.

Share the Post: