FBI ofrece hasta 15 Millones de Dólares por Pistas sobre la Banda de Ransomware ALPHV

El Departamento de Estado de EE. UU. ofrece recompensas de hasta 10 millones de dólares por información que pueda conducir a la identificación o ubicación de los líderes de las bandas de ransomware ALPHV/Blackcat.

También está disponible una recompensa adicional de $5 millones para sugerencias sobre personas que intenten participar en ataques de ransomware ALPHV, lo que probablemente desaliente a los afiliados y a los corredores de acceso inicial.

El FBI vinculó a esta banda de ransomware con más de 60 infracciones en todo el mundo durante sus primeros cuatro meses de actividad entre noviembre de 2021 y marzo de 2022.

ALPHV también ha recaudado al menos 300 millones de dólares en pagos de rescate de más de 1.000 víctimas hasta septiembre de 2023, según el FBI.

“El Departamento de Estado de EE.UU. ofrece una recompensa de hasta 10.000.000 de dólares por información que conduzca a la identificación o ubicación de cualquier individuo que ocupe una posición de liderazgo clave en el grupo de crimen organizado transnacional detrás de la variante de ransomware ALPHV/Blackcat”, dijo el Dijo el Departamento de Estado.

“Además, se ofrece una oferta de recompensa de hasta 5.000.000 de dólares por información que conduzca al arresto y/o condena en cualquier país de cualquier individuo que conspire para participar o intente participar en actividades de ransomware ALPHV/Blackcat”.

Estas recompensas se otorgan a través del Programa de Recompensas contra el Crimen Organizado Transnacional de EE. UU. (TOCRP), con más de 135 millones de dólares pagados por sugerencias útiles desde 1986.

El Departamento de Estado ha creado un servidor Tor SecureDrop dedicado que se puede utilizar para enviar sugerencias sobre ALPHV y otros actores de amenazas buscados.

Ransomware y Canalizaciones

ALPHV apareció en noviembre de 2021 y se cree que es un cambio de marca de las operaciones de ransomware DarkSide y BlackMatter.

La operación se cerró en mayo de 2021 después de que extensas investigaciones realizadas por las fuerzas del orden condujeran a la incautación de su infraestructura tras el ataque al Colonial Pipeline.

La pandilla resurgió bajo la marca BlackMatter, cerró nuevamente en noviembre de 2021 y regresó como ALPHV/BlackCat en febrero de 2022.

El FBI interrumpió la operación de ALPHV en diciembre después de violar los servidores del grupo y cerrar temporalmente sus sitios de negociación y filtración Tor después de crear una herramienta de descifrado después de meses de monitorear sus actividades.

La banda de ransomware agregó recientemente Trans-Northern Pipelines de Canadá a su nuevo sitio web de filtraciones, y la compañía ahora investiga las afirmaciones de ALPHV después de confirmar una violación de la red en noviembre de 2023.

En enero, el gobierno de EE. UU. también anunció recompensas de hasta 10 millones de dólares por información sobre los líderes de la banda de ransomware Hive.

El Departamento de Estado anunció previamente recompensas de hasta 15 millones de dólares por pistas sobre miembros y afiliados de las operaciones de ransomware Hive, Clop, Conti, REvil (Sodinokibi) y Darkside

Relacionado

Zoom corrige Falla Crítica de Elevación de Privilegios en Aplicaciones de Windows

Los clientes VDI y de escritorio de Zoom y el SDK de Meeting para Windows son vulnerables a una falla de validación de entrada incorrecta que podría permitir que un atacante no autenticado lleve a cabo una escalada de privilegios en el sistema de destino a través de la red. Zoom es un popular servicio de videoconferencia basado en la nube para reuniones corporativas, lecciones educativas, ¡SEGUIR LEYENDO!

White Phoenix un Nuevo Descifrador de Ransomware Online

CyberArk ha dado un paso significativo en la lucha contra el ransomware al lanzar una versión en línea de 'White Phoenix', un descifrador de ransomware de código abierto diseñado para combatir operaciones que utilizan encriptación intermitente. A pesar de que la herramienta está disponible de forma gratuita en GitHub como un proyecto en Python, CyberArk reconoció la necesidad de una versión en línea para atender a ¡SEGUIR LEYENDO!

VMware insta a los Administradores a eliminar este Complemento de Autenticación

VMware instó hoy a los administradores a eliminar un complemento de autenticación descontinuado expuesto a ataques de retransmisión de autenticación y secuestro de sesión en entornos de dominio de Windows a través de dos vulnerabilidades de seguridad que no se han parcheado. El vulnerable complemento de autenticación mejorada (EAP) de VMware permite un inicio de sesión fluido en las interfaces de administración de vSphere a través ¡SEGUIR LEYENDO!

Subdominios Secuestrados de Marcas Importantes utilizados en Campaña Masiva de Spam

Una campaña masiva de fraude publicitario llamada "SubdoMailing" utiliza más de 8.000 dominios de Internet legítimos y 13.000 subdominios para enviar hasta cinco millones de correos electrónicos por día para generar ingresos a través de estafas y publicidad maliciosa. La campaña se llama "SubdoMailing", ya que los actores de amenazas secuestran subdominios abandonados y dominios que pertenecen a empresas conocidas para enviar sus correos electrónicos maliciosos. ¡SEGUIR LEYENDO!

Sony sigue sin Confirmar si han sido Hackeados

Sony ha iniciado una investigación en respuesta a las afirmaciones de un grupo de ransomware, Ransomed.vc, que alega haber comprometido los sistemas de la compañía japonesa. El grupo amenaza con vender datos supuestamente robados de Sony y ha declarado que no los rescatará debido a que Sony se niega a pagar un rescate. Aunque estas afirmaciones aún no se han verificado, Ransomed.vc ha acumulado varias víctimas ¡SEGUIR LEYENDO!