El grupo de ransomware BlackCat desapareció después de recibir un pago de 22 millones de dólares

0

El grupo del ransomware BlackCat desapareció luego de recibir un pago de 22 millones de dólares

Investigadores de seguridad cibernética están conectando el ransomware BlackCat con la actividad pasada del malware BlackMatter

Los perpetradores detrás del ransomware BlackCat han cerrado su sitio web en la darknet y posiblemente han llevado a cabo un engaño de salida después de publicar una falsa pancarta de confiscación por parte de las fuerzas del orden.

«ALPHV/BlackCat no fue incautado. Están estafando a sus colaboradores. Es evidentemente claro al revisar el código fuente del nuevo aviso de cierre», afirmó el investigador de seguridad Fabian Wosar.

«No hay ninguna razón lógica por la cual las autoridades simplemente pondrían una versión guardada del aviso de cierre durante una incautación en lugar del aviso original».

La Agencia Nacional contra el Crimen del Reino Unido (NCA, por sus siglas en inglés) le comunicó a Reuters que no tenía ninguna conexión con las interrupciones en la infraestructura de BlackCat.

Dmitry Smilyanets, investigador de seguridad de Recorded Future, compartió capturas de pantalla en la plataforma de redes sociales X, en las que los actores de BlackCat afirmaban que «los federales nos arruinaron» y que planeaban vender el código fuente del ransomware por $5 millones.

La desaparición se produce después de que supuestamente recibieran un pago de rescate de $22 millones de la unidad Change Healthcare de UnitedHealth (Optum) y se negaran a compartir las ganancias con un colaborador que llevó a cabo el ataque.

La empresa no ha comentado sobre el supuesto pago de rescate, declarando que solo se enfoca en los aspectos de investigación y recuperación del incidente.

Según DataBreaches, el colaborador descontento, cuya cuenta fue suspendida por el personal administrativo, realizó las acusaciones en el foro de ciberdelincuencia RAMP. «Vaciaran la billetera y se llevaron todo el dinero», expresaron.

Esto ha generado especulaciones de que BlackCat ha llevado a cabo un engaño de salida para evadir la atención y reaparecer en el futuro bajo una nueva marca. «Un cambio de identidad está en proceso», afirmó un exadministrador del grupo de ransomware.

BlackCat tuvo su infraestructura incautada por las autoridades en diciembre de 2023, pero la banda logró retomar el control de sus servidores y reiniciar sus operaciones sin mayores consecuencias. Anteriormente, el grupo operaba bajo los nombres de DarkSide y BlackMatter.

«Internamente, BlackCat podría estar preocupado por infiltrados dentro de su grupo, y cerrar sus operaciones de manera preventiva podría evitar una intervención antes de que ocurra», mencionó Malachi Walker, asesor de seguridad de DomainTools.

«Por otro lado, este engaño de salida podría ser simplemente una oportunidad para que BlackCat tome el dinero y huya. Dado que las criptomonedas han vuelto a alcanzar su punto más alto, la banda podría vender su producto a un precio ‘elevado’. En el mundo del cibercrimen, la reputación lo es todo, y BlackCat parece estar quemando puentes con sus colaboradores con estas acciones».

El aparente fin del grupo y el abandono de su infraestructura coinciden con el informe del grupo de investigación de malware VX-Underground, que señala que la operación de ransomware LockBit ya no respalda Lockbit Red (también conocido como Lockbit 2.0) y StealBit, una herramienta personalizada utilizada por el actor de amenazas para la extracción de datos.

LockBit también ha tratado de mantener su reputación trasladando algunas de sus actividades a un nuevo portal en la darknet después de una operación coordinada de las autoridades que derribó su infraestructura el mes pasado tras una investigación de varios meses.

Esto también ocurre cuando Trend Micro revela que la familia de ransomware conocida como RA World (anteriormente RA Group) ha logrado infiltrarse con éxito en empresas de atención médica, finanzas y seguros en EE. UU., Alemania, India, Taiwán y otros países desde su aparición en abril de 2023.

Los ataques llevados a cabo por el grupo «involucran componentes de varias etapas diseñados para garantizar el máximo impacto y éxito en las operaciones del grupo», señaló la firma de ciberseguridad.


Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 661610005838513425 Nombre: Masterhacks LATAM Banco: Alternativos

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *