Elden Ring-redaktör attackerad av ransomware

Elden Ring-redaktör attackerad av ransomware

BlackCat ransomware-gruppen, även känd som ALPHV, hävdar att de har brutit mot systemen hos Namco Bandai, den japanska videospelsutgivaren bakom AAA-titlar som Elden Ring och Dark Souls.

Nyheten rapporterades också först av Vx-underground och sedan av två malware watchdog-grupper (öppnas i en ny flik). BlackCat är en av de mest populära ransomware-stammarna i världen, och till och med uppmärksammats av Federal Bureau of Investigation (FBI).

Namco Bandai är dock för närvarande tyst i frågan, vilket gör det svårt att bekräfta äktheten av dessa påståenden.

I FBI:s hårkors

I april 2022 utfärdade FBI en varning om att den "virulenta nya ransomware"-stammen av BlackCat hade infekterat minst 60 olika organisationer på två månader. Vid den tiden beskrev FBI BlackCat som "ransomware as a service" och hävdade att dess skadliga program var skriven i Rust.

Medan de flesta stammar av ransomware är skrivna i C eller C++, säger FBI att Rust är ett "säkrare programmeringsspråk som erbjuder förbättrad prestanda och pålitlig samtidig bearbetning."

BlackCat kräver vanligtvis betalning i Bitcoin och Monero i utbyte mot dekrypteringsnyckeln, och även om förfrågningar vanligtvis är "i miljoner" har det ofta accepterat betalningar som är lägre än den ursprungliga begäran, enligt FBI.

Gruppen har tydligen starka band till Darkside och har "omfattande nätverk och erfarenhet" av att utnyttja skadlig programvara och ransomware-attacker (öppnas i en ny flik).

Efter att ha fått första åtkomst till målslutpunkterna kommer gruppen att fortsätta att äventyra Active Directory-användar- och administratörskonton och använda Windows Task Scheduler för att konfigurera skadliga grupprincipobjekt (GPO) för att distribuera ransomware. .

Den initiala implementeringen använder PowerShell-skript, tillsammans med Cobalt Strike, och inaktiverar säkerhetsfunktioner inom offrets nätverk.

Efter att ha laddat ner och låst så mycket data som möjligt kommer gruppen att försöka distribuera ransomware på ytterligare värdar.

FBI rekommenderar att man undersöker domänkontrollanter, servrar, arbetsstationer och aktiva kataloger för nya eller okända användarkonton; utföra regelbundna säkerhetskopieringar av data, undersöka aktivitetsschemaläggaren för okända schemalagda uppgifter och kräva administratörsuppgifter för alla programvaruinstallationsprocesser, som begränsningsåtgärder.

BlackCat gick också nyligen med i det decentraliserade Conti-nätverket av illvilliga aktörer och har framgångsrikt brutit mot Microsoft Exchange-servrar flera gånger för att distribuera ransomware.

Via: PCGamer (öppnas i en ny flik)