خانه » FBI، باج‌ افزار BlackCat را توقیف و ابزار رمزگشایی رایگان را منتشر کرد

FBI، باج‌ افزار BlackCat را توقیف و ابزار رمزگشایی رایگان را منتشر کرد

توسط Vulnerbyte
280 بازدید
باج افزار BlackCat

وزارت دادگستری ایالات متحده آمریکا رسماً توقیف عملیات باج‌ افزار BlackCat را اعلام و ابزار رمزگشایی این باج افزار را منتشر کرد که بیش از ۵۰۰ قربانی آسیب دیده می‌توانند از این ابزار جهت دسترسی مجدد به فایل‌های رمز شده خود توسط بدافزار استفاده کنند.

اسناد دادگاه حاکی از آن است که اداره تحقیقات فدرال (FBI) ایالات متحده آمریکا از یک منبع انسانی توانمند و قابل اطمینان کمک گرفته است تا به عنوان یک واسط برای هک گروه باج‌ افزار BlackCat عمل نماید و به صفحه وبی که جهت مدیریت قربانیان این باند مورد استفاده قرار می‌گیرد، دست یابد.

چندین سازمان مجری قانون از ایالات متحده آمریکا، آلمان، دانمارک، استرالیا، بریتانیا، اسپانیا، سوئیس و اتریش در این اقدام مهم با یکدیگر همکاری داشته‌اند.

BlackCat که با نام‌های ALPHV، GOLD BLAZER و Noberus نیز شناخته می‌شود، اولین بار در دسامبر ۲۰۲۱ ظاهر شد و از آن زمان به بعد پس از LockBit از نظر تعداد قربانی، دومین بدافزار از نوع باج افزار به عنوان یک سرویس (RaaS) شناخته می‌شود و همچنین اولین گونه باج افزار مبتنی بر Rust می‌باشد.

FBI تاکنون به ده‌ها قربانی در ایالات متحده برای رمزگشایی داده‌ها کمک کرده و آنها را از اخاذی ۶۸ میلیون دلاری نجات داده است و همچنین بینشی در مورد شبکه کامپیوتری باج افزار به دست آورده است که به آن اجازه می‌دهد تا ۹۴۶ جفت کلید عمومی/خصوصی مورد استفاده برای میزبانی سایت‌های TOR که توسط این گروه اداره می‌شوند را جمع آوری و آنها را از حذف کند.

باج افزار BlackCat

نکته مهمی که در اینجا باید به آن توجه کرد این است که ایجاد یک سرویس مخفی با “URL .onion” در شبکه ناشناس سازی TOR، یک جفت کلید منحصر به فرد متشکل از یک کلید خصوصی و عمومی (معروف به شناسه) ایجاد می کند که می‌تواند برای دسترسی و کنترل URL مورد استفاده قرار گیرد. بنابراین، عاملی که جفت کلید را در اختیار دارد، می‌‌تواند مسیر جدیدی را بسازد که ترافیک سایت ” .onion” را به سرور تحت کنترل خود هدایت کند.

BlackCat، مانند چندین باج ‌افزار دیگر، از یک مدل باج ‌افزار به ‌عنوان سرویس استفاده می‌‌کند که شامل ترکیبی از توسعه‌ دهندگان اصلی و شرکت‌‌های وابسته است که پیلود را اجاره می‌دهند و مسئول شناسایی و حمله به موسسات قربانی حائز اهمیت می‌باشند.

باج‌ افزار BlackCat همچنین از طرح اخاذی مضاعف بهره می‌جوید تا با استخراج داده‌های حساس پیش از رمزگذاری، قربانیان را تحت فشار قرار داده و از آنها اخاذی کند. عوامل باج‌ افزار BlackCat از روش‌‌های متعددی همچون استفاده از گواهی‌های اعتبار کاربری افشا شده جهت دسترسی اولیه به سیستم و شبکه قربانی استفاده می‌کنند.

در مجموع، تخمین زده می‌‌شود که این عامل تهدید با انگیزه مالی، شبکه‌‌های بیش از هزار قربانی در سراسر جهان را به خطر انداخته و تا سپتامبر ۲۰۲۳ نزدیک به ۳۰۰ میلیون دلار درآمد غیرقانونی به دست آورده است. همچنین مشاهده شده است که پس از حذف این باج افزار، گروه‌‌های رقیب مانند LockBit، با استخدام فعالانه شرکت‌های وابسته به باج‌ افزار BlackCat، از این موقعیت به وجود آمده، سوء استفاده کرده‌اند.

سخنگوی BlackCat در گفتگو با گروه تحقیقاتی بدافزار vx-underground اظهار داشت که گروه BlackCat، سرورها و وبلاگ‌های خود را منتقل کرده و سازمان‌های مجری قانون فقط به یک “کلید قدیمی بسیار ساده” مورد استفاده برای سایت قدیمی دسترسی یافته‌اند که مدت‌ها پیش توسط این گروه حذف شده و تا کنون از آن استفاده نشده است.

جدیدترین وب سایت مشاهده شده توسط این عامل تهدید تا زمان نگارش این گزارش همچنان فعال می‌باشد. Secureworks طی گزارشی که در نوزدهم سپتامبر ۲۰۲۳ منتشر کرد، اظهار داشت که این گروه، سیزدهم دسامبر خبر اخاذی از اولین قربانی را در سایت جدید خود منتشر کرد. پنج قربانی نیز از نوزدهم دسامبر تا کنون در سایت جدید پست شده‌اند که نشان می‌دهد BlackCat تا حدودی ظرفیت عملیاتی خود را حفظ کرده است.

با این حال، BlackCat ساعاتی پس از حذف گروه، با استفاده از همان مجموعه کلیدهای رمزنگاری لازم به منظور میزبانی سرویس مخفی در شبکه TOR و ارسال اخطار توقیف خود، اقداماتی را برای «آزادسازی» سایت نشت اصلی به انجام رساند. BlackCat همچنین به شرکت‌‌های وابسته، برای نفوذ به زیرساخت‌‌های حیاتی مانند بیمارستان‌ها و نیروگاه‌های هسته‌‌ای و همچنین سایر اهداف به استثنای کشورهای مشترک المنافع (CIS) به عنوان اقدامی تلافی‌جویانه، چراغ سبز نشان داده است. FBI از آن زمان مجدداً وب سایت را تصرف کرده است.

عوامل تهدید قصد دارند طوری رفتار کنند که به نظر برسد ماموران دولت باعث حمله به زیر ساخت‌ها می باشند اما باج‌ افزار BlackCat پیش از این نیز سابقه حمله به زیرساخت‌های مراقبت های بهداشتی و انرژی را در کارنامه خود به ثبت رسانده است. با توجه به آنکه چنین فعالیت‌هایی، توجه مجریان قانون را بیشتر به خود جلب می‌کنند، بعید به نظر می‌رسد که شرکت‌های وابسته، چنین سازمان‌هایی را مورد هدف قرار دهند، به خصوص که باج افزارها در بیشتر موارد به دنبال فرصتی برای اخاذی از شبکه‌های قربانیان هستند. از طرفی هم احتمال دارد که شرکت‌های وابسته از BlackCat جدا شده و به سمت دیگر اپراتورهای باج افزار مانند LockBit سوق داده شوند.

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید