Аналитики Zscaler ThreatLabz сообщили, что неназванная компания из списка Fortune 50 заплатила вымогательской группировке Dark Angels рекордный выкуп в размере 75 млн долларов США.

«В начале 2024 года ThreatLabz обнаружила жертву, которая заплатила Dark Angels 75 млн долларов. Это превышает все известные ранее суммы. Такое достижение наверняка заинтересует других злоумышленников, которых захотят повторить этот успех, переняв ключевую тактику Dark Angels», — гласит отчет Zscaler Ransomware Report за 2024 год.

Факт выплаты рекордного выкупа подтвердили и блокчейн-аналитики из компании Chainalysis, которые сообщили об этом в X.

Напомним, что ранее самым крупным выплаченным выкупом считался платеж в размере 40 млн долларов, который страховой гигант CNA заплатил хакерам из группировки Evil Corp.

Хотя специалисты Zscaler не сообщили, какая именно компания заплатила злоумышленникам 75 млн долларов, они отмечают, что компания входит в список Fortune 50, а сама атака произошла в начале 2024 года.

Одна из компаний из списка Fortune 50, подвергшаяся кибератаке в феврале 2024 года, это фармацевтический гигант Cencora, занимающий 10-е место в упомянутом списке. Интересно, что ни одна из вымогательских групп не взяла на себя ответственность за эту атаку и не сливала данные Cencora, а это может свидетельствовать о том, что выкуп действительно был выплачен.

Группировка Dark Angels появилась в мае 2022 года, когда начала атаковать компании по всему миру. Как заведено в большинстве других вымогательских групп, операторы Dark Angels проникают в корпоративные сети и развивают атаку до тех пор, пока не получат административный доступ. Получив доступ к контроллеру домена Windows, злоумышленники развертывают малварь шифрования на всех устройствах в сети пострадавшей организации.

Одновременно с этим хакеры похищают данные со взломанных серверов, и эта информация впоследствии используется в качестве дополнительного рычага для давлению на жертву при выдвижении требований о выкупе.

В начале своей деятельности Dark Angels использовали шифровальщики для Windows и VMware ESXi, основанные утекших в сеть исходниках Babuk. Однако со временем группа перешла на шифровальщик для Linux, который с 2021 года использовали операторы Ragnar Locker.

Именно этот шифровальщик использовался в атаке Dark Angels на компанию Johnson Controls, чтобы зашифровать серверы VMware ESXi. В ходе этой атаки Dark Angels заявила, что похитила 27 ТБ корпоративных данных, и потребовала выкуп в размере 51 миллиона долларов.

Специалисты Zscaler ThreatLabz пишут, что Dark Angels использует стратегию «охоты на крупную дичь» (Big Game Hunting), которая заключается в том, чтобы атаковать только небольшое количество крупных компаний в надежде на большие выплаты, а не множество мелких компаний одновременно для получения многочисленных, но небольших выкупов.

«Группа Dark Angels использует узконаправленный подход, обычно атакуя лишь одну крупную компанию за раз, — объясняют исследователи. — Это резко контрастирует с тактикой большинства группировок, занимающихся распространением вымогательского ПО, которые обычно атакуют всех без разбора и отдают большую часть атак на аутсорс своим партнерам, в число которых входят брокеры первоначального доступа и команды пентестеров».

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии