Milcsirt TNI – Geng Ransomware BlackCat meningkatkan pemerasan mereka dengan membuat situs web khusus yang memungkinkan pelanggan dan karyawan untuk mencari data mereka yang dicuri.
Dikutip dari Bleeping Computer, kelompok yang juga dikenal sebagai ALPHV ini membuat untuk menakut-nakuti karyawan dan korban agar menuntut perusahaan yang menjadi korban menghapus data mereka dari web,dengan membayar uang tebusan.
Analis keamanan Emisosft Brett Callow mengatakan, ketika geng ransomware melakukan serangan, mereka diam-diam mencuri data perusahaan. Setelah memanen semua yang berharga, aktor ancaman mulai mengenkripsi perangkat.
“Data yang dicuri kemudian digunakan dalam skema pemerasan ganda, di mana peretas meminta pembayaran tebusan untuk mengirimkan dekripsi dan mencegah rilis publik data perusahaan,” kata Callow.
Untuk menekan korban agar membayar, geng ransomware membuat situs kebocoran data di mana mereka perlahan-lahan melepaskan sebagian data yang dicuri atau mengirim email kepada pelanggan dan karyawan yang memperingatkan mereka bahwa info mereka dicuri. Namun, teknik pemerasan ini tidak selalu berhasil dan perusahaan memutuskan untuk tidak membayar meskipun data perusahaan, karyawan, dan pelanggan mereka berisiko bocor.
Untuk alasan ini, geng ransomware terus mengembangkan taktik mereka untuk memberikan tekanan tambahan pada korban. Berdasarkan temuan Callow, operasi ransomware BlackCat mulai merilis data yang diduga dicuri yang mereka klaim dicuri dari sebuah hotel dan spa di Oregon.
Sebagai bagian dari serangan ini, geng ransomware mengklaim telah mencuri 112GB data, termasuk informasi karyawan, seperti Nomor Jaminan Sosial, untuk 1.500 karyawan. Namun, alih-alih hanya membocorkan data di situs kebocoran data Tor normal mereka, geng ransomware mengambil langkah lebih jauh dan membuat situs web khusus yang memungkinkan karyawan dan pelanggan untuk memeriksa apakah data mereka dicuri selama serangan di hotel.
“Dengan menggunakan situs ini, karyawan, pelanggan, atau siapa pun dalam hal ini, dapat melihat informasi tentang tamu hotel dan masa inap mereka atau data pribadi dari 1.534 karyawan,” terang Callow.
Callow menyebutkan, bahkan para pelaku ancaman bahkan membuat "paket data" untuk setiap karyawan yang berisi file yang terkait dengan pekerjaan orang tersebut di hotel. Situs ini dihosting di web yang jelas, yaitu internet publik, situs ini dapat diindeks oleh mesin telusur, dan informasi yang terbuka kemungkinan akan ditambahkan ke hasil penelusuran, yang berpotensi memperburuk keadaan para korban.
Meskipun taktik ini inovatif, tetapi masih terlalu dini untuk mengatakan apakah itu akan membuahkan hasil. Terlebih, untuk menyiapkan situs web ini dengan paket data karyawan individu merupakan tugas yang memakan waktu bagi geng ransomware.
Sebagai informasi, BlackCat diyakini sebagai rebrand dari geng DarkSide/BlackMatter yang bertanggung jawab atas serangan terhadap Colonial Pipeline, yang mendorong kelompok peretas ini menjadi perhatian media dan memusatkan perhatian penuh dari penegak hukum internasional dan pemerintah AS.
Geng ransomware ini selalu dianggap sebagai salah satu operasi ransomware tingkat atas. Namun, mereka juga dikenal karena kekacauan dan ide gila yang membuat mereka mendapat masalah.