Numa tentativa de elevar a pressão para que suas vítimas paguem o resgate pela liberação de seus sistemas, os operadores do ransomware-as-a-service REvil acrescentaram funcionalidades para que os “afiliados” (cibercriminosos que adquirem o serviço para ataques) possam até mesmo ligar para a mídia ou parceiros da vítima por um serviço VoIP, informando que ela foi atacada e seus sistemas paralisados. Além disso, acrescentaram a possibilidade de gerar ataques imediatos de DDoS contra endereços selecionados.
No REvil, também conhecido como Sodinokibi, os operadores desenvolvem o malware e o site de pagamento, enquando os afiliados comprometem as redes corporativas para implantar o ransomware.
Veja isso
Ransomware Revil exibe acesso a servidor do Union Bank of Nigeria
Operadores do REvil ameaçam vazar dados de Trump
Essa estratégia de extorsão dupla, na qual os invasores roubam os arquivos não criptografados das vítimas e ameaçam publicá-los se o resgate não for pago, foi iniciada no ano passado, como consequência da resistência das vítimas em pagar o resgate. Como essa resistência continua grande, a pressão está sendo elevada.
Em fevereiro, o REvil postou um anúncio de emprego procurado pessoas para realizar ataques DDoS e fazer chamadas VOIP para contato com as vítimas e seus parceiros (clientes e fornecedores).
Em outubro, o portal Bleeping Computer informou que as operações de ransomware SunCrypt e Ragnar Locker haviam começado a usar ataques DDoS contra as vítimas para pressioná-las a pagar. Em janeiro de 2021, a gangue de ransomware Avaddon começou a usar também essa tática.
Com agências internacionais