Dispossessor
Dispossessor勒索组织,又称Radar勒索组织,是一个新兴且活跃的勒索软件团伙,自2023年8月以来迅速扩展。该组织主要攻击中小企业,涉及医疗、教育、金融和交通等多个行业,目标遍布全球。他们利用受害者网络中的安全漏洞,例如薄弱的密码和缺乏多因素身份验证,成功入侵网络,提升权限并部署勒索软件锁定数据。随后,Dispossessor以公开泄露数据为要挟,迫使受害者支付赎金,以此增加心理压力。此外,该组织还直接通过电子邮件或电话联系受害者公司成员,以加大威胁力度。 Dispossessor由一位代号“Brain”的领导人指挥,最初以倒卖其他勒索软件攻击(如LockBit)的数据为主。近期,他们开始利用LockBit 3.0加密器工具进行自主加密攻击。该组织在明网和暗网同时运营多个网站,用于发布和推广窃取的数据。 据国外媒体

首次出现时间:
2023-8
攻击方法:
Dispossessor勒索组织采用多种攻击手法,包括双重勒索模型:不仅加密受害者数据,还窃取敏感信息以增加施压。
勒索地址:
目前此勒索组织网站均被封禁
自建暗网网站(Tor)
登录页:
1. 地址:
http://e27z5kd2rjsern2xxxxxxioysqlfquxgf7rxpvcwepxlxxxxxxxxxxd.onion
2. 界面:
3. 解释:
该页面为勒索组织据展示倒计时页面,主要目的是给予受害者压力交赎金。
捕获分析:
暂无信息
加密算法:
Dispossessor 最初以数据经纪人身份活跃,近期逐步向 RaaS(勒索软件即服务)模式转型,类似于 LockBit 等组织。分析认为,Dispossessor 采用双重加密机制用于 Windows 系统,可能包括对称加密(如 AES)和非对称加密(如 RSA),以增加解密难度和受害者的心理压力。尽管详细的加密算法尚未完全公开,但此类双重加密策略在其他 RaaS 组织中较为常见。
加密钱包:
暂无信息
受害者勒索金额:
暂无信息
谈判记录:
暂无信息
近期攻击案例:
日期 | 标题 |
---|---|
2024/11/24 | careservicesllc.com |
2024/11/6 | hubbell.com |
2024/10/11 | 赫斯网站 |
2024/10/1 | 数据站点 |
2024/9/18 | cadencebank.com |
2024/9/12 | 先锋电子网站 |
2024/9/5 | 克罗网 |
2024/8/11 | https://parkerdevco.com |
2024/8/9 | agilysys.com |
2024/8/5 | 宗海滨https://zonbeachside.com |
2024/8/2 | gensler.com |
2024/8/1 | TNT 材料https://tnt-materials.com/ |
2024/8/1 | 英国县亚麻布 |
变种演化:
暂无信息
IOC 信息
暂无信息