Analisi approfondita della ransomware gang Snatch Data

da Redazione
0 commenti 3 minuti leggi
ransomware the snatch

La scorsa settimana, KrebsOnSecurity ha rivelato che il sito darknet del gruppo di ransomware Snatch stava rivelando dati sui suoi utenti e sulle operazioni interne della gang criminale. Oggi, esaminiamo piรน da vicino la storia di Snatch, il suo presunto fondatore e le loro affermazioni secondo cui tutti li hanno confusi con un altro, piรน vecchio gruppo di ransomware con lo stesso nome.

image 338 1
Analisi approfondita della ransomware gang Snatch Data 7

Secondo un avviso congiunto dellโ€™FBI e dellโ€™U.S. Cybersecurity and Infrastructure Security Administration (CISA) del 20 settembre 2023, Snatch era originariamente chiamato Team Truniger, basato sul soprannome del fondatore e organizzatore del gruppo, Truniger. Il rapporto FBI/CISA afferma che Truniger aveva precedentemente operato come affiliato di GandCrab, unโ€™offerta iniziale di ransomware-as-a-service che ha chiuso dopo diversi anni, affermando di aver estorto piรน di 2 miliardi di dollari dalle vittime. GandCrab si รจ sciolto nel luglio 2019 ed รจ ritenuto essere diventato โ€œREvilโ€, uno dei gruppi di ransomware russi piรน spietati e rapaci di tutti i tempi.

Il governo afferma che Snatch ha utilizzato una variante di ransomware personalizzata nota per riavviare i dispositivi Microsoft Windows in Modalitร  Provvisoria, permettendo al ransomware di eludere il rilevamento da parte di antivirus o protezione endpoint, e poi cifrando i file quando pochi servizi sono in esecuzione.

Flashpoint, una societร  di intelligence cyber basata a New York, ha dichiarato che il gruppo di ransomware Snatch รจ stato creato nel 2018, basato sul reclutamento di Truniger sia sui forum di cybercriminalitร  in lingua russa che sulle bacheche di programmazione pubblica russa. Flashpoint ha detto che Truniger ha reclutato โ€œpen testersโ€ per un nuovo gruppo di cybercriminalitร , allora senza nome, pubblicando i loro dettagli di contatto privati di Jabber su diversi forum di codifica in lingua russa, cosรฌ come su Facebook.

In almeno alcuni di questi annunci di reclutamento, come uno nel 2018 sul forum sysadmins[.]ru, lโ€™utente che promuoveva le informazioni di contatto di Truniger era Semen7907. Nel 2020, Truniger รจ stato bandito da due dei principali forum di cybercriminalitร  russi, dove i membri di entrambi i forum hanno confermato che Semen7907 era uno degli alias noti di Truniger.

Constella Intelligence, una piattaforma di ricerca su violazioni di dati e attori minacciosi, ha riferito che un utente di nome Semen7907 si รจ registrato nel 2017 sul forum di programmazione in lingua russa pawno[.]ru usando lโ€™indirizzo email tretyakov-files@yandex.ru.

Contattato tramite Telegram, Perchatka (anche conosciuto come Mr. Tretyakov) ha dichiarato di non essere un cybercriminale e di avere attualmente un lavoro a tempo pieno nel settore IT presso una grande azienda. Presentato con le informazioni raccolte per questo rapporto, Mr. Tretyakov ha riconosciuto che Semen7907 era il suo account su sysadmins[.]ru, lo stesso account che Truniger ha utilizzato per reclutare hacker per il gruppo di ransomware Snatch nel 2018.

Annunci

Lโ€™allerta FBI/CISA su Snatch Ransomware include una curiosa precisazione: afferma che Snatch effettivamente distribuisce ransomware sui sistemi delle vittime, ma riconosce anche che gli attuali occupanti dei domini di Snatch sul web chiaro e oscuro si chiamano Snatch Team e sostengono di non essere le stesse persone del gruppo di ransomware Snatch del 2018.

Si puรฒ anche come

MatriceDigitale.it – Copyright ยฉ 2024, Livio Varriale – Registrazione Tribunale di Napoli nยฐ 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies

Developed with love byย Giuseppe Ferrara