兩位網路安全專家利用勒索軟體攻擊企業,然後再聯繫企業由自己充當談判專家與自己談判贖金。這兩位安全專家都任職於某負責與勒索軟體談判的企業,但後來兩人利用自己的知識直接租用 BlackCat 勒索軟體並主動向多家企業發動攻擊,得手後再聯絡企業由自己去談判。
根據美國司法部日前公開的文件,當地時間 12 月 29 日美國佛羅裡達州南區聯邦法院接受兩名犯罪嫌疑人的認罪,這兩名犯罪嫌疑人已經承認與 2023 年發生的多起勒索軟體攻擊有關。
具體來說這兩名犯罪嫌疑人先前曾是接受過高級網路安全培訓和應對勒索軟體攻擊的網路安全專家,明面上他們在某網路安全公司 (DigitalMint) 任職,主要負責幫助遭到勒索軟體攻擊的企業聯繫駭客進行談判以降低贖金。
不過在事後調查中美國聯邦調查局發現這些網路安全專家竟然是部分攻擊的幕後黑手,他們利用 Alphv BlackCat 這樣的勒索軟體主動攻擊企業,收取企業支付的勒索贖金以及從贖金中抽成 (但其實總金額沒變)。
部分勒索軟體提供 RaaS 勒索軟體即服務模式,即上游駭客負責開發勒索軟體然後對外出租其使用權限,這兩名網路安全專傢伙同另一名犯罪嫌疑人租用勒索軟體發動攻擊,獲得贖金時需要向上游駭客支付 20% 的抽成。
某家企業就因為受到攻擊而尋求安全專家的幫助,這家企業最終向勒索軟體團夥支付約 120 萬美元的贖金,三名犯罪嫌疑人上繳 20% 的抽成後瓜分了剩餘 80% 的贖金,同時利用各種方式洗錢避免被追查。
目前美國司法部僅公佈兩人的姓名和一起受害者的案例,目前尚不清楚第三名嫌疑人是否已落網,而遭到攻擊的企業非常多,只不過大部分企業不願意支付贖金,當然由於數據被加密這也同樣造成巨額損失。
根據美國法律規定,這兩名犯罪嫌疑人最高可以判處 20 年監禁,法院計劃在 2026 年 3 月 12 日宣判,美國司法部和美國聯邦調查局均表示將繼續追查危害美國企業的勒索軟體團夥。