
У США двоє колишніх працівників компаній у сфері кібербезпеки визнали себе винними у здійсненні серії ransomware-атак, які відбулися у 2023 році. За даними Міністерство юстиції США, зловмисники використали шкідливе ПЗ ALPHV / BlackCat і вимагали викуп у біткоїнах на суму понад 1,2 мільйона доларів. Про це пише The Verge.
Хто стоїть за атаками
Обвинуваченими у справі стали 40-річний Раян Голдберг та 36-річний Кевін Мартін, які раніше працювали у сфері кіберзахисту: Мартін безпосередньо займався переговорами з жертвами атак із використанням вірусів-вимагачів, працюючи у компанії Digital Mint, тоді як Голдберг обіймав посаду менеджера з реагування на інциденти у Sygnia. Усіх фігурантів справи було офіційно обвинувачено ще у жовтні.
Як працювала схема
За даними слідства, обвинувачені застосовували ALPHV / BlackCat – відому платформу програм-вимагачів, що працює за моделлю «вимагач як сервіс». Це означає, що розробники шкідливого програмного забезпечення отримували частку коштів, викрадених виконавцями атак у жертв кібервимагання.

За даними слідства, зловмисники шифрували дані жертв, викрадали конфіденційну інформацію та вимагали багатомільйонні викупи, використовуючи програми-вимагачі, а серед цілей їхніх атак були фармацевтичні компанії, медичні заклади, інженерні фірми та виробники дронів на території США.
Відомі жертви ALPHV / BlackCat
У 2023 році угруповання ALPHV / BlackCat привернуло особливу увагу правоохоронців. FBI навіть розробило спеціальний інструмент для розшифрування даних, уражених цим шкідливим ПЗ.
Раніше атаки BlackCat пов’язували з інцидентами у таких компаніях, як Bandai Namco, MGM Resorts, Reddit та UnitedHealth Group.