Surprise! L’email de personal.information.reveal@gmail.com ne contiendra pas de bonnes nouvelles.

Karakurt, une bande particulièrement désagréable d’extorsion qui utilise des « harcèlements intensifs » pour contraindre les victimes à remettre des millions de dollars de paiements de rançon après avoir compromis leur infrastructure informatique, représente un « défi majeur » pour les défenseurs des réseaux, nous dit-on. Cela est en grande partie dû au fait que les criminels utilisent une si grande variété de tactiques, de techniques et de procédures. Afin d’aider les organisations à éviter d’être prises au piège par cet équipage, le FBI, l’Agence américaine de cybersécurité et de sécurité des infrastructures (CISA), le département du Trésor et la Financial Crimes Enforcement Network ont publié une longue liste de vulnérabilités et de méthodes que la bande exploite et utilise pour obtenir un accès initial, les outils logiciels qu’elle abuse pour fouiner et voler des données, et les portefeuilles de paiement et même les adresses e-mail utilisés dans les attaques d’extorsion du groupe. Karakurt ne chiffre pas les actifs des victimes après avoir pénétré dans leurs environnements informatiques et ne cible pas de secteurs particuliers. Au lieu de cela, « les acteurs de Karakurt ont affirmé avoir volé des données et menacé de les mettre en vente ou de les rendre publiques à moins de recevoir le paiement de la rançon exigée », selon le FBI, CISA et les amis. Ces demandes vont de 25 000 à 13 millions de dollars, payés en Bitcoin, et les dates limites de paiement sont généralement fixées une semaine après le premier contact, nous dit-on. L’équipage obtient un accès initial en achetant des informations d’identification volées, en travaillant avec des courtiers d’accès initial qui vendent un accès non autorisé aux réseaux d’entreprise, ou en exploitant des vulnérabilités connues, selon les Fédéraux.

Share the Post: