如今勒索軟件領域正在重新洗牌,一個名為“DragonForce”的犯罪團伙正試圖將其他團伙納入類似卡特爾的組織架構之中。
DragonForce現在正通過一種分布式聯盟品牌模式激勵其他勒索軟件組織,為其他勒索軟件即服務(RaaS)運營提供了一種無需承擔基礎設施維護成本和精力即可開展業務的途徑。
該組織的一名代表表示,他們純粹是出于經濟動機,但也遵循道德準則,反對攻擊某些醫療保健機構。
通常,勒索即服務(RaaS)運營有其自身的附屬機構或合作伙伴,而勒索軟件開發者則提供文件加密惡意軟件和基礎設施。
附屬人員會構建加密軟件包的變體,侵入受害者的網絡并部署勒索軟件。他們還會管理解密密鑰,并通常與受害者協商贖金支付事宜。
該開發者還運營著一個所謂的數據泄露網站(DLS),在上面發布那些未向攻擊者支付贖金的受害者被盜取的信息。
作為使用其惡意軟件和基礎設施的交換條件,該開發者會從收到的贖金中向合作伙伴收取通常高達 30% 的費用。
DragonForce勒索軟件業務
DragonForce自稱為“勒索軟件卡特爾”,并抽取 20% 的贖金。在其模式下,附屬機構能夠獲取基礎設施(談判工具、被盜數據存儲、惡意軟件管理),并以自己的品牌使用“DragonForce”加密器。
該集團于 3 月宣布了這一“新方向”,稱附屬公司可以在已獲證實的合作伙伴的支持下創建自己的品牌。
正如下面的帖子所說,DragonForce 旨在管理“無限品牌”,這些品牌能夠針對 ESXi、NAS、BSD 和 Windows 系統。
DragonForce宣布了類似saas的RaaS模型
DragonForce結構是一個市場,分支機構可以選擇以DragonForce的品牌或其他品牌部署攻擊?;旧?,威脅團體可以使用他們自己的服務和白標簽,所以看起來他們是自己的品牌。作為回報,他們不必處理運行數據泄漏和談判站點、開發惡意軟件或處理談判等令人頭疼的問題。不過,有一些規則需要遵守,子公司一旦失足就會被踢出去。
然而,這些規則只適用于采用新提出的勒索軟件商業模式的威脅者。當被問及醫院或醫療機構是否不受限制時,DragonForce則表示,這完全取決于醫院的類型。
網絡安全公司Secureworks的研究人員表示,DragonForce的模式可能會吸引更廣泛的分支機構,并吸引技術含量較低的威脅者。即使是老練的威脅者也可能會欣賞這種靈活性,這種靈活性允許他們部署自己的惡意軟件,而無需創建和維護自己的基礎設施。
通過增加會員基礎,DragonForce可以通過其擬議模式的靈活性獲得更大的利潤。目前尚不清楚有多少勒索軟件分支機構就新的服務模式聯系了DragonForce卡特爾,但威脅者表示,成員名單包括知名團伙。最新了解到,一個名為RansomBay的新勒索軟件團伙已經進入了DragonForce的模式。
參考及來源:https://www.bleepingcomputer.com/news/security/dragonforce-expands-ransomware-model-with-white-label-branding-scheme/
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.