La scorsa settimana, KrebsOnSecurity ha rivelato che il sito darknet del gruppo di ransomware Snatch stava rivelando dati sui suoi utenti e sulle operazioni interne della gang criminale. Oggi, esaminiamo piรน da vicino la storia di Snatch, il suo presunto fondatore e le loro affermazioni secondo cui tutti li hanno confusi con un altro, piรน vecchio gruppo di ransomware con lo stesso nome.
Secondo un avviso congiunto dellโFBI e dellโU.S. Cybersecurity and Infrastructure Security Administration (CISA) del 20 settembre 2023, Snatch era originariamente chiamato Team Truniger, basato sul soprannome del fondatore e organizzatore del gruppo, Truniger. Il rapporto FBI/CISA afferma che Truniger aveva precedentemente operato come affiliato di GandCrab, unโofferta iniziale di ransomware-as-a-service che ha chiuso dopo diversi anni, affermando di aver estorto piรน di 2 miliardi di dollari dalle vittime. GandCrab si รจ sciolto nel luglio 2019 ed รจ ritenuto essere diventato โREvilโ, uno dei gruppi di ransomware russi piรน spietati e rapaci di tutti i tempi.
Il governo afferma che Snatch ha utilizzato una variante di ransomware personalizzata nota per riavviare i dispositivi Microsoft Windows in Modalitร Provvisoria, permettendo al ransomware di eludere il rilevamento da parte di antivirus o protezione endpoint, e poi cifrando i file quando pochi servizi sono in esecuzione.
Flashpoint, una societร di intelligence cyber basata a New York, ha dichiarato che il gruppo di ransomware Snatch รจ stato creato nel 2018, basato sul reclutamento di Truniger sia sui forum di cybercriminalitร in lingua russa che sulle bacheche di programmazione pubblica russa. Flashpoint ha detto che Truniger ha reclutato โpen testersโ per un nuovo gruppo di cybercriminalitร , allora senza nome, pubblicando i loro dettagli di contatto privati di Jabber su diversi forum di codifica in lingua russa, cosรฌ come su Facebook.
In almeno alcuni di questi annunci di reclutamento, come uno nel 2018 sul forum sysadmins[.]ru, lโutente che promuoveva le informazioni di contatto di Truniger era Semen7907. Nel 2020, Truniger รจ stato bandito da due dei principali forum di cybercriminalitร russi, dove i membri di entrambi i forum hanno confermato che Semen7907 era uno degli alias noti di Truniger.
Constella Intelligence, una piattaforma di ricerca su violazioni di dati e attori minacciosi, ha riferito che un utente di nome Semen7907 si รจ registrato nel 2017 sul forum di programmazione in lingua russa pawno[.]ru usando lโindirizzo email tretyakov-files@yandex.ru.
Contattato tramite Telegram, Perchatka (anche conosciuto come Mr. Tretyakov) ha dichiarato di non essere un cybercriminale e di avere attualmente un lavoro a tempo pieno nel settore IT presso una grande azienda. Presentato con le informazioni raccolte per questo rapporto, Mr. Tretyakov ha riconosciuto che Semen7907 era il suo account su sysadmins[.]ru, lo stesso account che Truniger ha utilizzato per reclutare hacker per il gruppo di ransomware Snatch nel 2018.
Lโallerta FBI/CISA su Snatch Ransomware include una curiosa precisazione: afferma che Snatch effettivamente distribuisce ransomware sui sistemi delle vittime, ma riconosce anche che gli attuali occupanti dei domini di Snatch sul web chiaro e oscuro si chiamano Snatch Team e sostengono di non essere le stesse persone del gruppo di ransomware Snatch del 2018.