Surprise! L’email de personal.information.reveal@gmail.com ne contiendra pas de bonnes nouvelles.

Karakurt, une bande d’extorsion particulièrement désagréable qui utilise une « harcelerie extensive » pour contraindre les victimes à verser des millions de dollars de rançon après avoir compromis leur infrastructure informatique, pose un « défi important » pour les défenseurs du réseau, nous dit-on. Cela s’explique en grande partie parce que les criminels utilisent une si grande variété de tactiques, de techniques et de procédures. Pour aider les organisations à éviter d’être prises au piège par ce gang, le FBI, et l’Agence de la cybersécurité et de la sécurité des infrastructures des États-Unis (CISA), le Département du Trésor, et le Réseau de lutte contre la criminalité financière ont publié une longue liste de vulnérabilités et de méthodes que le gang exploite et utilise pour l’accès initial, les outils logiciels qu’il abuse pour fouiner et voler des données, et les portefeuilles de paiement et même les adresses e-mail utilisés dans les attaques d’extorsion du groupe. Karakurt n’encrypte pas les actifs des victimes après avoir pénétré dans leurs environnements informatiques ni ne cible de secteurs particuliers. Au lieu de cela, « les acteurs de Karakurt ont prétendu voler des données et menacé de les mettre en vente ou de les divulguer au public s’ils ne recevaient pas le paiement de la rançon demandée », selon le FBI, la CISA et les amis. Ces demandes vont de 25 000 à 13 millions de dollars, payés en Bitcoin, et les délais de paiement sont généralement fixés une semaine après le premier contact, nous dit-on. L’équipe gagne un accès initial en achetant des informations d’identification volées, en traitant avec des courtiers d’accès initial qui vendent un accès non autorisé aux réseaux d’entreprise, ou en exploitant des vulnérabilités connues, selon les Feds.

Share the Post: