El código fuente del ransomware INC se vende en foros de piratería

Iniciado por Dragora, Mayo 14, 2024, 02:06:39 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.


Un ciberdelincuente que utiliza el nombre de "salfetka" afirma estar vendiendo el código fuente de INC Ransom, una operación de ransomware como servicio (RaaS) lanzada en agosto de 2023.

INC ha apuntado anteriormente a la división estadounidense de Xerox Business Solutions (XBS), Yamaha Motor Filipinas y, más recientemente, al Servicio Nacional de Salud (NHS) de Escocia.

Simultáneamente con la supuesta venta, la operación INC Ransom está experimentando cambios que podrían sugerir una ruptura entre los miembros de su equipo principal o planes para pasar a un nuevo capítulo que implicará el uso de un nuevo cifrador.

Venta de código fuente

El actor de amenazas anunció la venta de las versiones de INC para Windows y Linux/ESXi en los foros de piratería Exploit y XSS, pidiendo 300.000 dólares y limitando el número de compradores potenciales a sólo tres.

Según la información proporcionada a BleepingComputer por los expertos en inteligencia de amenazas de KELA, que detectaron la venta, los detalles técnicos mencionados en la publicación del foro, como el uso de AES-128 en modo CTR y los algoritmos Curve25519 Donna, se alinean con el análisis público de las muestras de INC Ransom.



KELA también le dijo a BleepingComputer que "salfetka" ha estado activo en los foros de piratería desde marzo de 2024. Anteriormente, el actor de amenazas buscaba comprar acceso a la red por hasta USD 7,000 y ofreció una parte a los corredores de acceso inicial de las ganancias del ataque de ransomware.

Otro punto que agrega legitimidad a la venta es que "salfetka" incluye las URL de la página de INC Ransom antiguas y nuevas en su firma, lo que indica que están afiliados a la operación de ransomware.

Aún así, la venta podría ser una estafa, ya que el actor de amenazas ha curado cuidadosamente la cuenta "salfetka" durante los últimos meses, declarando su interés en comprar acceso a la red y estableciendo un precio alto para que la oferta parezca legítima.

Actualmente, no hay anuncios públicos en el sitio antiguo o nuevo de INC sobre la venta del código fuente del proyecto.

INC Ransom se muda a un nuevo sitio

El 1 de mayo de 2024, INC Ransom anunció en su antiguo sitio de filtraciones que se trasladaría a un nuevo "blog" de extorsión de fugas de datos y compartió una nueva dirección TOR, afirmando que el antiguo sitio se cerraría en dos o tres meses.


El antiguo sitio de INC Ransom anunciando el cambio a una nueva URL
Fuente: BleepingComputer

El nuevo sitio ya está en funcionamiento, y hay cierta superposición en las listas de víctimas con el portal anterior, y doce nuevas víctimas que no se ven en el sitio anterior.

En total, el nuevo sitio enumera 64 víctimas (12 nuevas), mientras que el antiguo tiene 91 publicaciones, por lo que aproximadamente la mitad de las víctimas pasadas de INC están desaparecidas.

"Las discrepancias entre los dos sitios pueden sugerir que una operación puede haber experimentado un cambio de liderazgo o una división en diferentes grupos", comentaron los analistas de KELA.

"Sin embargo, el hecho de que 'salfetka' haya hecho referencia a ambos sitios como sus supuestos proyectos sugiere que el actor no está relacionado con una sola parte de la operación".

"En este caso, es posible que el nuevo blog haya sido creado en un intento de obtener más ganancias de la venta".

También vale la pena señalar que el nuevo diseño de la página de extorsión de INC se asemeja visualmente al de Hunters International, lo que podría indicar una conexión con la otra operación de RaaS.


El nuevo sitio de extorsión INC RansomFuente: BleepingComputer

A diferencia de una filtración pública que permite a los analistas de seguridad descifrar el cifrado de una cepa de ransomware, las ventas de código fuente privado de cepas para las que no hay un descifrador disponible tienen el potencial de crear más problemas para las organizaciones de todo el mundo.

Estos creadores de ransomware son comprados por actores de amenazas altamente motivados que acaban de ingresar al espacio o grupos semiestablecidos que buscan mejorar su juego utilizando un cifrado más robusto y bien probado.

Esto es especialmente cierto cuando se ofrece una versión de Linux/ESXi, que generalmente es más difícil de desarrollar y más costosa de adquirir.

Cuando las bandas de ransomware cambian de marca, suelen reutilizar gran parte del código fuente de sus antiguos encriptadores, lo que permite a los investigadores vincular a las bandas más antiguas con las nuevas operaciones.

El uso de los encriptadores de otras operaciones de ransomware también puede ayudar a cambiar la marca, ya que enturbia el camino para las fuerzas del orden y los investigadores.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta