{"id":5837,"date":"2023-12-22T11:33:43","date_gmt":"2023-12-22T10:33:43","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=5837"},"modified":"2023-12-22T11:48:45","modified_gmt":"2023-12-22T10:48:45","slug":"alphv-blackcat-ransomware-pad-i-povratak","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2023\/12\/22\/alphv-blackcat-ransomware-pad-i-povratak\/","title":{"rendered":"ALPHV\/BlackCat ransomware: pad i povratak"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">Primije\u0107eno je da je <em>ALPHV\/BlackCat<\/em> <em>ransomware<\/em> internet stranica iznenada prestala sa radom 7. decembra, da bi kasnije bilo objavljeno od strane Ministarstva pravde SAD da je <em>FBI<\/em> uspje\u0161no preuzeo servere pod kontrolom <em>ALPHV\/BlackCat<\/em> <em>ransomware<\/em> grupe kako bi nadgledao njihove aktivnosti i dobio klju\u010deve za de\u0161ifrovanje.<\/span><\/p>\n<div id=\"attachment_5840\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-5840\" class=\"size-full wp-image-5840\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/12\/ALPHV-BlackCat-ransomware.jpg\" alt=\"ALPHV BlackCat\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/12\/ALPHV-BlackCat-ransomware.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/12\/ALPHV-BlackCat-ransomware-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/12\/ALPHV-BlackCat-ransomware-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/12\/ALPHV-BlackCat-ransomware-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/12\/ALPHV-BlackCat-ransomware-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/12\/ALPHV-BlackCat-ransomware-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/12\/ALPHV-BlackCat-ransomware-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-5840\" class=\"wp-caption-text\"><em>ALPHV\/BlackCat ransomware: pad i povratak; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2023\/12\/22\/alphv-blackcat-ransomware-pad-i-povratak\/#ALPHVBLACKCAT_RANSOMWARE_PAD\" >ALPHV\/BLACKCAT RANSOMWARE: PAD<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2023\/12\/22\/alphv-blackcat-ransomware-pad-i-povratak\/#PREUZIMANJE_INFRASTRUKTURE\" >PREUZIMANJE INFRASTRUKTURE<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2023\/12\/22\/alphv-blackcat-ransomware-pad-i-povratak\/#TRECI_GUBITAK_INFRASTRUKTURE\" >TRE\u0106I GUBITAK INFRASTRUKTURE<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2023\/12\/22\/alphv-blackcat-ransomware-pad-i-povratak\/#LOCKBIT_KRADE_ALPHVBLACKCAT_FILIJALE\" >LOCKBIT KRADE\u00a0ALPHV\/BLACKCAT FILIJALE<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2023\/12\/22\/alphv-blackcat-ransomware-pad-i-povratak\/#ALPHVBLACKCAT_RANSOMWARE_POVRATAK\" >ALPHV\/BLACKCAT RANSOMWARE: POVRATAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2023\/12\/22\/alphv-blackcat-ransomware-pad-i-povratak\/#ZAKLJUCAK\" >ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/sajberinfo.com\/en\/2023\/12\/22\/alphv-blackcat-ransomware-pad-i-povratak\/#ZASTITA\" >ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"ALPHVBLACKCAT_RANSOMWARE_PAD\"><\/span><span style=\"font-size: 14pt;\"><strong><em>ALPHV\/BLACKCAT RANSOMWARE<\/em>: PAD<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Ministarstva pravde SAD <a href=\"https:\/\/www.justice.gov\/opa\/pr\/justice-department-disrupts-prolific-alphvblackcat-ransomware-variant\" target=\"_blank\" rel=\"noopener\">je objavilo<\/a> da je <em>FBI<\/em> sproveo operaciju koja im je omogu\u0107ila pristup <em>ALPHV\/BlackCat<\/em> <em>ransomware <\/em>infrastrukturi, \u0161to je omogu\u0107ilo <em>FBI<\/em> stru\u010dnjacima da mjesecima tiho prate zlonamjerne operacije ovog <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernog softvera<\/a> preuzimaju\u0107i klju\u010deve za de\u0161ifrovanje.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Preuzeti klju\u010devi za de\u0161ifrovanje se omogu\u0107ili <em>FBI<\/em>-u pomogne oko 500 pogo\u0111enih \u017ertava ovog <em>ransomware <\/em>zlonamjernog softvera da besplatno povrate svoje datoteke, sa u\u0161tedom od pribli\u017eno 68 miliona dolara u zahtevima za otkupninu \u0161ifrovanih podataka. Pored toga, ova agencija za sprovo\u0111enje zakona je zaplijenila i <em>ALPHV\/BlackCat<\/em> <em>ransomware<\/em> lokaciju sa koje su objavljivani ukradeni korisni\u010dki podaci, koja sada prikazuje obavje\u0161tenje na kojem se navodi da je lokacija zapljenjena u me\u0111unarodnoj operaciji za sprovo\u0111enje zakona.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>FBI<\/em> tvrdi da su zapjenili internet lokaciju nakon \u0161to su dobili parove javnih i privatnih klju\u010deva za skrivene usluge Tor pod kojima je internet lokacija radila, \u0161to im je omogu\u0107ilo da preuzmu kontrolu nad adresama.<\/span><\/p>\n<p>&nbsp;<\/p>\n<blockquote><p><span style=\"font-size: 14pt;\"><em>\u201cTokom ove istrage, organi za sprovo\u0111enje zakona stekli su uvid u mre\u017eu Blackcat Ransomware grupe. Kao rezultat toga, FBI je identifikovao i prikupio 946 parova javnih\/privatnih klju\u010deva za Tor sajtove koje je Blackcat Ransomware grupa koristila za hostovanje sajtova za komunikaciju sa \u017ertvama, sajtova za curenje informacija i pridru\u017eenih panela poput onih koji su gore opisani. FBI je sa\u010duvao ove parove javni\/privatni klju\u010devi na fle\u0161 disku.\u201d<\/em><\/span><\/p>\n<p style=\"text-align: right;\"><span style=\"font-size: 14pt;\"><em>\u00a0<\/em><\/span><span style=\"font-size: 14pt;\"><em>&#8211; <\/em><a href=\"https:\/\/www.documentcloud.org\/documents\/24231386-blackcat-alphv-search-warrant\" target=\"_blank\" rel=\"noopener\"><em>otpe\u010dac\u0301eni nalog za pretres<\/em><\/a><em> &#8211;<\/em><\/span><\/p>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\">U poruci o zapljeni se navodi da su operaciju sprovele policijske i istra\u017ene agencije iz SAD, Evropola, Danske, Njema\u010dke, Velike Britanije, Holandije, Australije, \u0160panije i Austrije.<\/span><\/p>\n<div id=\"attachment_5843\" style=\"width: 1610px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-5843\" class=\"size-full wp-image-5843\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/12\/FBI-seizure-message-on-ALPHV-data-leak-site.jpeg\" alt=\"FBI seizure message\" width=\"1600\" height=\"1179\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/12\/FBI-seizure-message-on-ALPHV-data-leak-site.jpeg 1600w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/12\/FBI-seizure-message-on-ALPHV-data-leak-site-300x221.jpeg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/12\/FBI-seizure-message-on-ALPHV-data-leak-site-1024x755.jpeg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/12\/FBI-seizure-message-on-ALPHV-data-leak-site-768x566.jpeg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/12\/FBI-seizure-message-on-ALPHV-data-leak-site-1536x1132.jpeg 1536w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/12\/FBI-seizure-message-on-ALPHV-data-leak-site-16x12.jpeg 16w\" sizes=\"auto, (max-width: 1600px) 100vw, 1600px\" \/><p id=\"caption-attachment-5843\" class=\"wp-caption-text\"><em>FBI seizure message on ALPHV data leak site; Source: BleepingComputer<\/em><\/p><\/div>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"PREUZIMANJE_INFRASTRUKTURE\"><\/span><span style=\"font-size: 14pt;\"><strong>PREUZIMANJE INFRASTRUKTURE<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Prema otpe\u010da\u0107enom sudskom nalogu , <em>FBI<\/em> se anga\u017eovao sa povjerljivim ljudskim saradnikom kako bi se prijavio i postao filijala za operaciju <em>ransomware<\/em> <em>ALPHV\/BlackCat<\/em>. Nakon \u0161to je <em>ransomware<\/em> grupa obavila intervju sa povjerljivim ljudskim saradnikom, on je dobio akreditive za prijavu na pozadinski partnerski panel.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ovaj panel nije javan i namijenjen je samo za kori\u0161tenje od strane operatera i filijala <em>ransomware<\/em> grupe, omogu\u0107avaju\u0107i im da upravljaju kampanjama iznude i pregovaraju o otkupu sa \u017ertvama. U skladu sa posebnim saveznim sudskim nalogom, <em>FBI<\/em> je pristupio panelu <em>ransomware<\/em> grupe kako bi ustanovio kako funkcioni\u0161e.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Kada filijale aktivno stupaju u kontakt sa \u017ertvom zara\u017eenom <em>ALPHV\/BlackCat<\/em> <em>ransomware<\/em> zlonamjernim softverom, one mogu da izaberu entitet koriste\u0107i kontrolnu tablu ili da izaberu dugme \u201c<em>Kampanje<\/em>\u201d. Sa ekrana Kampanje, filijale mogu da vide \u017ertvu, tra\u017een cijenu otkupa, cijena otkupa sa popustom, datum isteka, adresa kriptovaluta, vrstu kompromitovanog sistema na ure\u0111aju, obavje\u0161tenje o zahtjevu za otkup, dopisivanje sa \u017ertvom i sli\u010dno.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Koriste\u0107i ovaj pristup, <em>FBI<\/em> je do\u0161ao do privatnih klju\u010deva za de\u0161ifrovanje koji se koriste u napadima i napravio alat za de\u0161ifrovanje koji je pomogao preko 400 \u017ertava da besplatno povrate svoje podatke.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Tokom istrage, <em>FBI<\/em> je uspio da pribavi 946 parova privatnih i javnih klju\u010deva povezanih sa <em>Tor<\/em> pregovara\u010dkim lokacijama za <em>ransomware <\/em>operaciju, lokacijama za objavljivanje podatka i upravlja\u010dkim panelom i sa\u010duvali ih na <em>USB<\/em> fle\u0161 disku koji se sada \u010duva na Floridi.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Kada se kreira internet lokacija na <em>Tor<\/em> mre\u017ei za anonimizaciju, generi\u0161u se jedinstveni privatni i javni par klju\u010deva povezan sa <em>.onion <\/em>internet adresom koji se zatim registruje u <em>Tor<\/em> mre\u017ei. Me\u0111utim, svako ko posjeduje ove parove privatnih i javnih klju\u010deva efektivno kontroli\u0161e internet adresu, \u0161to mu omogu\u0107ava preuzme <em>.onion <\/em>internet adresu i preusmjeri na sopstvene servere.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>FBI<\/em> nije otkrio kako je do\u0161ao u posjed privatnih i javnih klju\u010deva povezanih za <em>BlackCat\/ALPHV ransomware<\/em> grupom, ali je potvrdio da su klju\u010devi povezani sa <em>Tor<\/em> pregovara\u010dkim lokacijama za <em>ransomware <\/em>operaciju, lokacijama za objavljivanje podatka i upravlja\u010dkim panelom.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"TRECI_GUBITAK_INFRASTRUKTURE\"><\/span><span style=\"font-size: 14pt;\"><strong>TRE\u0106I GUBITAK INFRASTRUKTURE<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Ova grupa za <em>ransomware<\/em> distribuciju je radila pod vi\u0161e imena tokom godina i svaki put su organi za sprovo\u0111enje zakona izvr\u0161ili preuzimanje infrastrukture.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Grupa je prvobitno radila pod imenom <em>DarkSide<\/em> u avgustu 2020. godine, da bi bila uga\u0161ena u maju 2021. godine nakon \u0161to su se suo\u010dili sa intenzivnim pritiskom agencija za sprovo\u0111enje zakona zbog napada na <em>Colonial<\/em> <em>Pipeline \u2013 <\/em>najve\u0107i naftovod u SAD, \u0161to je privuklo dosta medijske pa\u017enje na ovu grupu.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Grupa se vra\u0107a i nastavlja sa svojim operacijama po nazivom <em>BlackMatter<\/em> 31. jula, ali su operacije ponovo stale u novembru 2021. nakon \u0161to je <em>Emsisoft<\/em> iskoristio slabost i napravio alat za de\u0161ifrovanje, a do\u0161lo je i do zapljene servera.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Do ponovnog povratka grupe dolazi u novembru 2021. godine, ovog puta pod imenom <em>BlackCat\/ALPHV<\/em>. Od tada je <em>ransomware<\/em> grupa stalno razvijala svoju taktiku iznu\u0111ivanja i uzimala neobi\u010dan pristup partnerstvu sa filijalama koje govore engleski. Me\u0111utim, grupa je postala sve vi\u0161e toksi\u010dna kroz objave fotografija golotinje iz ukradenih podataka, kao i kroz agresivno prozivanje svojih \u017ertvi \u0161to ih je stavilo u fokus agencija za sprovo\u0111enje zakona.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Prema dostupnim podacima, <em>ALPHV\/BlackCat ransomware<\/em> grupa je od septembra 2023. godine zaradila 300 miliona ameri\u010dkih dolara kroz uplate otkupa podatka od preko 1.000 \u017ertvi \u0161irom svijeta.<\/span><\/p>\n<p>&nbsp;<\/p>\n<blockquote><p><span style=\"font-size: 14pt;\"><em>\u201c ALPHV BlackCat filijale imaju \u0161iroke mre\u017ee i iskustvo sa ransomware-om i operacijama iznude podataka. Prema FBI-u, od septembra 2023. godine, ALPHV Blackcat filijale su kompromitovale preko 1000 entiteta \u2014 skoro 75 procenata od kojih se nalazi u Sjedinjenim Dr\u017eavama i pribli\u017eno 250 van Sjedinjenih Dr\u017eava\u2014 zahtijevali su preko 500 miliona dolara i dobili skoro 300 miliona dolara u otkupu.\u201d<\/em><\/span><\/p>\n<p style=\"text-align: right;\"><span style=\"font-size: 14pt;\"><em>\u00a0<\/em><\/span><span style=\"font-size: 14pt;\"><em>&#8211; <\/em><a href=\"https:\/\/www.cisa.gov\/news-events\/cybersecurity-advisories\/aa23-353a\" target=\"_blank\" rel=\"noopener\"><em>FBI<\/em><\/a><em> &#8211;<\/em><\/span><\/p>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"LOCKBIT_KRADE_ALPHVBLACKCAT_FILIJALE\"><\/span><span style=\"font-size: 14pt;\"><strong><em>LOCKBIT<\/em> KRADE\u00a0ALPHV\/BLACKCAT FILIJALE<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Od kako je do\u0161lo do prekida rada servera <em>ALPHV\/BlackCat<\/em> filijale su po\u010dele da gube povjerenje u <em>ransomware<\/em> operaciju i po\u010deli da kontaktiraju \u017ertve direktno putem elektronske po\u0161te umjesto da koriste <em>Tor<\/em> pregovara\u010dku lokaciju <em>ALPHV\/BlackCat<\/em> <em>ransomware<\/em> grupe.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Razlog za ovakvo pona\u0161anje zlonamjernih akter mo\u017eda le\u017ei u \u010dinjenici \u0161to s oni bili uvjereni da je infrastruktura <em>ALPHV\/BlackCat<\/em> <em>ransomware<\/em> grupe kompromitovana od strane organa za sprovo\u0111enje zakona, \u0161to ih dovodi u opasnost ako je koriste.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ovo pona\u0161anje je uo\u010dila i <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/21\/lockbit-ransomware-sada-napada-macos\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>LockBit<\/em> <em>ransomware<\/em> <\/a>grupa i \u017eele\u0107i da iskoristi ovaj prazni\u010dni poklon, po\u010dela da nudi filijalama i programerima a pre\u0111u u njihovu operaciju kako bi nastavili pregovore sa \u017ertvama.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Prema <a href=\"https:\/\/www.lemagit.fr\/actualites\/366563233\/Ransomware-LockBit-30-recrute-dans-les-rangs-dAlphv-BlackCat\" target=\"_blank\" rel=\"noopener\">objavi <em>LeMagIT<\/em><\/a>, internet stranci posve\u0107enoj <em>IT<\/em> informacijama, <em>LockBitSupp<\/em> \u2013 operativni menad\u017eer grupe je po\u010deo da regrutuje <em>ALPHV\/BlackCat<\/em> <em>ransomware <\/em>filijale. U objavi na ruskom forumu za hakere, <em>LockBitSupp<\/em> je rekao filijalama da ako imaju <a href=\"https:\/\/sajberinfo.com\/en\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">rezervne kopije<\/a> ukradenih podataka, mogu da koriste njegovu lokaciju za objavu podataka i panel za pregovore da nastave iznu\u0111ivanje od \u017ertvi.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Trenutno nema potvr\u0111enih informacija da li je neka <em>ALPHV\/BlackCat<\/em> <em>ransomware <\/em>filijala pre\u0161la kod <em>LockBit<\/em> <em>ransomware<\/em> grupe, ali je jedna \u017ertva primije\u0107ena na <em>LockBit<\/em> lokaciji za objavu podataka. \u010cini se da je <em>LockBit<\/em> <em>ransomware<\/em> grupa dodala Njema\u010dku energetsku agenciju (ger. <em>Deutsche Energie-Agentur GmbH \u2013 dena<\/em>) na svoju listu \u017ertvi, koja je prethodno bila \u017ertva <em>ALPHV\/BlackCat<\/em> <em>ransomware<\/em> grupe.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ALPHVBLACKCAT_RANSOMWARE_POVRATAK\"><\/span><span style=\"font-size: 14pt;\"><strong><em>ALPHV\/BLACKCAT RANSOMWARE<\/em>: POVRATAK<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><strong>\u00a0<\/strong><\/span><span style=\"font-size: 14pt;\"><em>ALPHV\/BlackCat<\/em> <em>ransomware<\/em> grupa je vjerovatno drugi najopasniji <em>ransomware <\/em>operater i izgleda da je ponovo u funkciji, nakon \u0161to je njena infrastruktura bila nedostupna pet dana. U roku od nekoliko sati nakon \u0161to je Ministarstvo pravde SAD objavilo svoje saop\u0161tenje za javnost u kojem je objavilo da je poremetilo aktivnosti <em>ransomware <\/em>grupe, <em>ALPHV\/BlackCat ransomware<\/em> grupa je izdala svoju objavu.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Na mra\u010dnom internetu <em>ALPHV\/BlackCat ransomware<\/em> grupa tvrdi da je \u201c<em>preuzela<\/em>\u201d svoj domen i zaprijetila odmazdom protiv SAD i drugih zemalja koje su pomogle u uklanjanju. Grupa je saop\u0161tila da uklanjaju sva ograni\u010denja svojim filijala, dozvoljavaju\u0107i im da ciljaju bilo koju organizaciju koju \u017eele, uklju\u010duju\u0107i kriti\u010dnu infrastrukturu. Ukratko <em>ALPHV\/BlackCat ransomware<\/em> grupa ka\u017ee da ne\u0107e vi\u0161e \u201c<em>igrati lijepo<\/em>\u201d&#8230; Filijalama je i dalje zabranjeno da napadaju zemlje u Zajednici nezavisnih dr\u017eava (ZND), koje su ranije bile dio Sovjetskog Saveza.<\/span><\/p>\n<div id=\"attachment_5844\" style=\"width: 1610px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-5844\" class=\"size-full wp-image-5844\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/12\/Unseized-BlackCat-data-leak-site.jpeg\" alt=\"Unseized BlackCat\" width=\"1600\" height=\"1169\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/12\/Unseized-BlackCat-data-leak-site.jpeg 1600w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/12\/Unseized-BlackCat-data-leak-site-300x219.jpeg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/12\/Unseized-BlackCat-data-leak-site-1024x748.jpeg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/12\/Unseized-BlackCat-data-leak-site-768x561.jpeg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/12\/Unseized-BlackCat-data-leak-site-1536x1122.jpeg 1536w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/12\/Unseized-BlackCat-data-leak-site-16x12.jpeg 16w\" sizes=\"auto, (max-width: 1600px) 100vw, 1600px\" \/><p id=\"caption-attachment-5844\" class=\"wp-caption-text\"><em>&#8220;Unseized&#8221; BlackCat data leak site Source: BleepingComputer<\/em><\/p><\/div>\n<p><span style=\"font-size: 14pt;\">Kona\u010dno, <em>ALPHV\/BlackCat ransomware<\/em> grupa je pove\u0107ala udio u prihodima filijala na 90% pla\u0107enog otkupa, \u0161to \u0107e ih vjerovatno ubijediti filijale drugih grupa da se priklju\u010de ovoj <em>ransomware<\/em> grupi.<\/span><\/p>\n<p>&nbsp;<\/p>\n<blockquote><p><span style=\"font-size: 14pt;\"><em>\u201cKao \u0161to svi znate, FBI je dobio klju\u010deve na\u0161eg bloga, sada \u0107emo vam re\u0107i kako je bilo. <\/em><\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>\u00a0<\/em><\/span><span style=\"font-size: 14pt;\"><em>Prvo, kako se sve dogodilo, nakon pregleda njihovih dokumenata, razumijemo da su dobili pristup jednom od DC, jer su svi ostali DC bili netaknuti, ispostavilo se da su nekako hakovali jednog od na\u0161ih hostera, mo\u017eda im je \u010dak i on sam pomogao .<\/em><\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>\u00a0<\/em><\/span><span style=\"font-size: 14pt;\"><em>Maksimum koji imaju su klju\u010devi za posljednjih mjesec i po dana, rije\u010d je o 400 firmi, ali sada vi\u0161e od 3.000 firmi nikada ne\u0107e dobiti klju\u010deve zbog njih.<\/em><\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>\u00a0<\/em><\/span><span style=\"font-size: 14pt;\"><em>Zbog njihovog djelovanja uvodimo nova pravila, ta\u010dnije uklanjamo SVA pravila osim jednog, ne mo\u017eete dirati ZND, mo\u017eete blokirati bolnice, nuklearne elektrane, bilo \u0161ta i bilo gdje.<\/em><\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>\u00a0<\/em><\/span><span style=\"font-size: 14pt;\"><em>Stopa je sada 90% za sve naplate. <\/em><\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>\u00a0<\/em><\/span><span style=\"font-size: 14pt;\"><em>Firmama ne dajemo popuste, plac\u0301anje je striktno u iznosu koji smo naveli.<\/em><\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>\u00a0<\/em><\/span><span style=\"font-size: 14pt;\"><em>VIP ogla\u0161iva\u010di dobijaju svoj privatni partnerski program, koji podi\u017eemo samo za njih, na posebnom DC-u, potpuno izolovani jedan od drugog.<\/em><\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>\u00a0<\/em><\/span><span style=\"font-size: 14pt;\"><em>Hvala vam na iskustvu, mi \u0107emo uzeti u obzir na\u0161e gre\u0161ke i raditi jo\u0161 vi\u0161e, \u010dekaju\u0107i va\u0161e kuknjave po sobama za c\u0301askanje i zahteve za popustima kojih vi\u0161e nema.\u201d<\/em><\/span><\/p>\n<p style=\"text-align: right;\"><span style=\"font-size: 14pt;\"><em>\u00a0<\/em><\/span><span style=\"font-size: 14pt;\"><em>&#8211; <\/em><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/fbi-disrupts-blackcat-ransomware-operation-creates-decryption-tool\/\" target=\"_blank\" rel=\"noopener\"><em>Izjava ALPHV\/BlackCat ransomware grupe<\/em><\/a><em> &#8211;<\/em><\/span><\/p>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\">Ali izgleda da ne ide sve dobro za grupu. <em>ALPHV\/BlackCat<\/em> <em>ransomware<\/em> stranica za objavu podatka na mra\u010dnom internetu se mo\u017eda vratila, ali prikazuje samo jednu \u017ertvu bez znakova bilo koje od stotina drugih koje obi\u010dno navodi. Usamljeni spisak na stranici je datiran 13. decembar, \u0161to je nakon obnavljanja stranice.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Mnoge pregovara\u010dke veze grupe navodno tako\u0111e ne funkcioni\u0161u, \u0161to zna\u010di da su \u017ertve koje \u017eele da isplate grupu zaglavljene u limbu i vjerovatno je da ni <em>ALPHV\/BlackCat<\/em> <em>ransomware<\/em> grupa, ni filijale koje koriste njen <em>ransomware<\/em> za izvo\u0111enje napada, nisu pla\u0107ene.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><span style=\"font-size: 14pt;\"><strong>ZAKLJU\u010cAK<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Kao i mnoge druge <em>ransomware<\/em> grupe, <em>ALPHV\/BlackCat<\/em> radi po modelu preplate za uslugu kori\u0161tenja <em>ransomware<\/em> zlonamjernog softvera\u00a0 (eng. <em>ransomware-as-a-service<\/em>), gdje timovi programera odr\u017eavaju i a\u017euriraju k\u00f4d <em>ransomware<\/em> zlonamjernog softvera, kao i svu njegovu prate\u0107u infrastrukturu. Povezane filijale su podstaknute da napadaju mete visoke vrijednosti, jer generalno ubiru 60-80 procenata svih isplata, a ostatak ide <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernim akterima<\/a> koji vode <em>ransomware <\/em>operaciju.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Iako je akcija <em>FBI<\/em> poremetila <em>ALPHV\/BlackCat<\/em> <em>ransomware<\/em> grupu, malo je vjerovatno da \u0107e je potpunosti zaustaviti. Veliki igra\u010di kao \u0161to je <em>ALPHV\/BlackCat<\/em> <em>ransomware<\/em> grupa imaju finansijska sredstva da izdr\u017ee period mirovanja, a <em>ransomware<\/em> grupe koje se suo\u010davaju sa ga\u0161enjem \u010desto se ponovo pojavljuju kao potpuno novi entiteti ili sara\u0111uju sa postoje\u0107im grupama.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">U ljutitoj poruci nakon preuzimanja svojih internet lokacija od <em>FBI<\/em>-a, grupa je rekla da je sada uklonila sva ograni\u010denja za filijale osim jednog, dozvoljavaju\u0107i napade na bolnice, nuklearne elektrane i svu ostalu kriti\u010dnu infrastrukturu bilo gdje. Povezanim filijalama i dalje ne\u0107e biti dozvoljeno da vr\u0161e bilo kakve napade na mete u Zajednici nezavisnih dr\u017eava, ali su sva druga ograni\u010denja uklonjena i grupa je pove\u0107ala udio u prihodima filijala na 90% pla\u0107enog otkupa. Uz to, podsticanje filijala da pokrenu jo\u0161 vi\u0161e napada na jo\u0161 kriti\u010dnije mete se definitivno mo\u017ee posmatrati kao podizanje uloga.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Rebrendiranje je mo\u017eda jo\u0161 uvijek na planu, ali na osnovu odgovora, grupa je i dalje operativna i sada planira da bude jo\u0161 osvetoljubivija. <em>ALPHV\/BlackCat<\/em> <em>ransomware<\/em> grupa je rekla da ako \u017ertve ne uspostave kontakt pre nego \u0161to budu dodane na blog, ukradeni podaci \u0107e biti objavljeni, a porodice izvr\u0161nog osoblja i zaposlenih \u0107e biti uznemiravani \u2013 \u201c<em>\u010dak ni va\u0161a mala djeca nisu izuzeta\u201d<\/em>, napisala je <em>ALPHV\/BlackCat<\/em> <em>ransomware<\/em> grupa.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ministarstva pravde SAD ka\u017ee da svako ko ima informacije o <em>ALPHV\/BlackCat<\/em> <em>ransomware<\/em> filijalama ili njihovim aktivnostima mo\u017ee imati pravo na nagradu do 10 miliona ameri\u010dkih dolara kroz program Dr\u017eavnog sekretarijata SAD \u201c<a href=\"https:\/\/rewardsforjustice.net\/rewards\/foreign-malicious-cyber-activity-against-u-s-critical-infrastructure\/?utm_source=Newsletter&amp;utm_medium=&amp;utm_campaign=&amp;utm_term=\" target=\"_blank\" rel=\"noopener\"><em>Nagrade za pravdu<\/em><\/a>\u201d (eng. <em>State Department\u2019s \u201cRewards for Justice\u201d<\/em>), koji prihvata podneske putem <a href=\"http:\/\/he5dybnt7sr6cm32xt77pazmtm65flqy6irivtflruqfc5ep7eiodiad.onion\/\" target=\"_blank\" rel=\"noopener\">linije za dojavu zasnovanu na <em>Tor <\/em>pregleda\u010du<\/a> (posjetiti internet stranicu je moguc\u0301e samo koriste\u0107i <em>Tor<\/em> pregleda\u010d).<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><span style=\"font-size: 14pt;\"><strong>ZA\u0160TITA<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Najbolji na\u010din za spre\u010davanje <em>ransomware <\/em>napada je usvajanje proaktivnog i sveobuhvatnog pristupa <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a>, koji uklju\u010duje sljede\u0107e najbolje prakse i savjete:<\/span><\/p>\n<ul>\n<li><span style=\"font-size: 14pt;\">Odr\u017eavati sisteme i aplikacije a\u017euriranim sa respektivnom primjenom dostupnih sigurnosnih ispravki, posebno one sisteme koji su izlo\u017eeni internetu ili sadr\u017ee osjetljive podatke. Ovo \u0107e pomo\u0107i da se izbjegne iskori\u0161tavanje poznatih ranjivosti koje su \u010desto na meti <em>ransomware<\/em> zlonamjernih aktera.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Implementirati za\u0161titu identiteta, kao \u0161to su jake <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinke<\/a> i autentifikacija u vi\u0161e koraka (eng. <em>multifactor authentication \u2013 MFA<\/em>) za sve naloge, posebno za one koji imaju mogu\u0107nost daljinskog pristupa ili administratorske privilegije. Ovo \u0107e sprije\u010diti zlonamjerne aktere da neovla\u0161teno pristupaju, ako su kompromitovali korisni\u010dke akreditive.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Edukacija zaposlenih i korisnika o rizicima i naznakama <a href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/07\/identity-theft\/\" target=\"_blank\" rel=\"nofollow noopener\">kra\u0111e identiteta<\/a> i drugih napada dru\u0161tvenog in\u017einjeringa, koji \u010desto za isporuku koriste <em>ransomware<\/em> ili kra\u0111u akreditiva. Zaposlene i korisnike treba nau\u010diti da uo\u010de sumnjive elektronske poruke, veze, priloge i zahtjeve.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Potrebno je primijeniti i odr\u017eavati sveobuhvatni bezbjednosni program, koji uklju\u010duje <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusni softver<\/a>, <em>firewall<\/em>, softver za detekciju i odgovor na prijetnje (eng. <em>Endpoint detection and response \u2013 EDR<\/em>) i softverom za nadgledanje bezbjednosti mre\u017ee (eng. <em>network security monitoring \u2013 NSM<\/em>). Ovi bezbjednosni alati mogu pomo\u0107i da se otkriju i blokiraju zlonamjerne aktivnosti i da upozore na sve potencijalne prijetnje.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Potrebno je praviti redovne <a href=\"https:\/\/sajberinfo.com\/en\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">rezervne kopije<\/a> kriti\u010dnih podataka, redovno ih testirati i \u010duvati ih van mre\u017ee ili na zasebnoj mre\u017ei. Na ovaj na\u010din, podaci se mogu vratiti bez pla\u0107anja otkupnine za njih.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Potrebno je napraviti <a href=\"https:\/\/sajberinfo.com\/en\/2020\/10\/26\/plan-odgovora-na-sajber-prijetnju\/\" target=\"_blank\" rel=\"nofollow noopener\">Plan odgovora na sajber prijetnju<\/a>, gdje se obavezno trebaju navesti uloge i odgovornosti \u010dlanova tima, koje korake trebaju preduzeti u slu\u010daju napada i koji \u0107e se kanali komunikacije koristiti. Ovo omogu\u0107iti efikasan odgovor na sajber prijetnju i smanjiti \u0107e \u0161tetu od napada.<\/span><\/li>\n<\/ul>","protected":false},"excerpt":{"rendered":"<p>Primije\u0107eno je da je ALPHV\/BlackCat ransomware internet stranica iznenada prestala sa radom 7. decembra, da bi kasnije bilo objavljeno od strane Ministarstva pravde SAD da je FBI uspje\u0161no preuzeo servere pod kontrolom ALPHV\/BlackCat ransomware&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":5840,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[637,638,639,333,607,133,606],"class_list":["post-5837","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-alphv","tag-blackcat","tag-fbi","tag-lockbit","tag-raas","tag-ransomware","tag-ransomware-as-a-service"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/5837","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=5837"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/5837\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/5840"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=5837"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=5837"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=5837"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}