Surprise! L’email de personal.information.reveal@gmail.com ne contiendra pas de bonnes nouvelles.

Karakurt, une bande d’extorsion particulièrement néfaste qui utilise des « harcèlements massifs » pour contraindre les victimes à verser des millions de dollars de rançons après avoir compromis leur infrastructure informatique, représente un « défi majeur » pour les défenseurs du réseau, nous dit-on. Cela s’explique en grande partie parce que les criminels utilisent une si grande variété de tactiques, de techniques et de procédures. Pour aider les organisations à éviter de se faire prendre par cette équipe, le FBI, et l’agence fédérale de la cybersécurité et de la sécurité des infrastructures (CISA), le département du Trésor et le Réseau de lutte contre la criminalité financière ont publié une longue liste de vulnérabilités et de méthodes que le gang exploite et utilise pour l’accès initial, les outils logiciels qu’il abuse pour fouiner et voler des données, et les portefeuilles de paiement et même les adresses e-mail utilisés dans les attaques d’extorsion du groupe. Karakurt ne chiffre pas les actifs des victimes après avoir pénétré dans leurs environnements informatiques ni ne cible de secteurs particuliers. Au lieu de cela, « les acteurs de Karakurt ont affirmé avoir volé des données et menacé de les mettre en vente ou de les rendre publiques à moins de recevoir le paiement de la rançon exigée », selon le FBI, CISA et amis. Ces demandes varient de 25 000 à 13 millions de dollars, payés en Bitcoin, et les dates limites de paiement sont généralement fixées une semaine après le premier contact, nous dit-on. L’équipe gagne un accès initial en achetant des informations d’identification volées, en travaillant avec des courtiers d’accès initial qui vendent un accès non autorisé aux réseaux d’entreprise, ou en exploitant des vulnérabilités connues, selon les fédéraux.

Share the Post: