Opfer von BlackMatter-Ransomware erhalten kostenlosen Entschlüsselungsschlüssel

Erstmals im Juli entdeckt 2021, BlackMatter ist Ransomware-as-a-Service (RAAS) Werkzeug. Es ermöglicht den Kriminellen der Ransomware, finanzielle Vorteile von ihren Partnern zu erzielen (d.h. BlackMatter-Schauspieler) die es gegen Opfer ausnutzen. Diese Ransomware-Gruppe kann ein mögliches Rebranding von DarkSide sein, eine RaaS-Gang, die ab September operierte 2020 bis Mai 2021. BlackMatter gezielt zahlreiche USA. Organisationen und verlangte Lösegeldzahlungen, die von $80,000 zu $15,000,000 in Monero und Bitcoin.

Die Ransoware-Gruppe hatte einen Fehler in ihrem Code

Die übliche Arbeitsmethode der Ransomware-Kriminellen besteht darin, die Daten der Opfer zu verschlüsseln. Dann, sie verlangen Lösegeld für die Datenwiederherstellung, und optional – zum Löschen der durchgesickerte Daten. Manchmal können die Forderungen Millionen von Dollar erreichen. Entschlüsselungscode für alle bereitzustellen ist schwierig. Als ein Cybersicherheitsspezialist jedoch einen kritischen Fehler in einem Update des Schadcodes entdeckte, versuchte er, so vielen Opfern wie möglich zu helfen. Unter den geretteten sind wichtige Hersteller, Lebensmittellieferanten und Transportunternehmen in ganz Kontinentaleuropa, die Vereinigten Staaten und Großbritannien.

Decryptor-Entwickler versuchten, alle Informationen über sie von der Öffentlichkeit fernzuhalten. Sie tun dies, um mehr Zeit zu gewinnen, bis die Gang die Aufmerksamkeit der Exekutive auf sich zieht. Der Entschlüsseler kann denen helfen, deren Dateien zwischen Mitte Juli und Ende September von der Bande betroffen waren 2021. Zur Zeit, du kannst eine senden Hilfeanforderung an das Emsisoft-Team, und sie werden Ihnen helfen, wenn Ihr Fall den Fähigkeiten des Entschlüsselers entspricht. In diesem Moment haben Hacker von BlackMatter den Fehler in den neuesten Versionen ihres Schadcodes behoben. Ein kurzer Sieg gegen Ransomware, der Unternehmen kosten wird $20 Milliarden Verluste dieses Jahr, laut einem Bericht des Forschungsunternehmens Cybersecurity Ventures.

Neue Opfer von BlackMatter

Gerade als der Entschlüsselungsschlüssel an die Opfer weitergegeben wurde, griff BlackMatter zwei amerikanische Landwirtschaftsorganisationen an: Kristalltal, eine landwirtschaftliche Versorgungsgenossenschaft in Minnesota, und NEUE Genossenschaft, eine Getreidekooperative aus Iowa. Beide Genossenschaften erholten sich kurz danach. Dies war für den Cybersicherheitsspezialisten ein erheblicher Nachteil, um die Opfer zu erreichen. Nachdem der Chat, in dem Kriminelle mit den Betroffenen kommunizierten, abgeklärt wurde, wurde es schwieriger, Opfer zu finden.

Opfer von BlackMatter-Ransomware erhalten kostenlosen Entschlüsselungsschlüssel
Das Ergebnis der BlackMatter-Ransomware-Aktivität

Während der Verhandlungen über die jüngsten Angriffe der BlackMatter tauchten zufällige Leute in Chats auf. Das verursachte eine Störung für Cyberkriminelle, und sie haben den Chat für eine Weile unterbrochen. Cybersicherheitsspezialisten konnten die Chats danach nicht mehr betreten. Sie nutzten diese Chats in der Hoffnung, dass irgendwo der Name der betroffenen Organisation auftauchen würde.1

Kürzlich BlackMatter gezielt Technologieriese Olympus. Olympus mit Sitz in Japan stellt digitale und optische Reprografie-Technologien für die Biowissenschaften und die medizinische Industrie her. Das Management des Unternehmens sagte in einer kurzen Erklärung, dass es „derzeit einen potenziellen Cybersicherheitsvorfall untersucht“, der seinen Nahen Osten betrifft, Abteilungen Europa und Afrika. Da die Gruppe im Juni aufgetaucht ist, Cyber-Sicherheitsspezialisten haben mehr als 40 Ransomware-Angriffe im Zusammenhang mit BlackMatter, aber die Gesamtzahl der Opfer kann erheblich höher sein.

  1. Weitere Informationen zu den neuesten BlackMatter-Angriffen

Über Polina Lisovskaya

Ich arbeite seit Jahren als Marketingleiterin und liebe es, für dich nach interessanten Themen zu suchen

überprüfen Sie auch

Angreifer erzwingen normalerweise keine langen Passwörter mit Brut-Force

Angreifer verwenden normalerweise keine langen Passwörter mit Brute-Force

Die Daten des Microsoft-Netzwerks von Honeypot-Servern zeigten, dass nur sehr wenige Angriffe lang und komplex waren …

Ein weiterer Windows Zero Day ermöglicht Administratorrechte

Ein weiterer Windows Zero Day ermöglicht Administratorrechte

Der Forscher Abdelhamid Naceri, der diesmal häufig über Windows-Fehler berichtet, hat einen funktionierenden Proof-of-Concept fallen lassen …

Hinterlasse eine Antwort