Dispossessor

Dispossessor勒索组织,又称Radar勒索组织,是一个新兴且活跃的勒索软件团伙,自2023年8月以来迅速扩展。该组织主要攻击中小企业,涉及医疗、教育、金融和交通等多个行业,目标遍布全球。他们利用受害者网络中的安全漏洞,例如薄弱的密码和缺乏多因素身份验证,成功入侵网络,提升权限并部署勒索软件锁定数据。随后,Dispossessor以公开泄露数据为要挟,迫使受害者支付赎金,以此增加心理压力。此外,该组织还直接通过电子邮件或电话联系受害者公司成员,以加大威胁力度。 Dispossessor由一位代号“Brain”的领导人指挥,最初以倒卖其他勒索软件攻击(如LockBit)的数据为主。近期,他们开始利用LockBit 3.0加密器工具进行自主加密攻击。该组织在明网和暗网同时运营多个网站,用于发布和推广窃取的数据。 据国外媒体

Dispossessor

首次出现时间:

2023-8

攻击方法:

Dispossessor勒索组织采用多种攻击手法,包括双重勒索模型:不仅加密受害者数据,还窃取敏感信息以增加施压。

勒索地址:

目前此勒索组织网站均被封禁

自建暗网网站(Tor)

登录页:
1. 地址:

http://e27z5kd2rjsern2xxxxxxioysqlfquxgf7rxpvcwepxlxxxxxxxxxxd.onion

2. 界面:

3. 解释:

该页面为勒索组织据展示倒计时页面,主要目的是给予受害者压力交赎金。

捕获分析:

暂无信息

加密算法:

Dispossessor 最初以数据经纪人身份活跃,近期逐步向 RaaS(勒索软件即服务)模式转型,类似于 LockBit 等组织。分析认为,Dispossessor 采用双重加密机制用于 Windows 系统,可能包括对称加密(如 AES)和非对称加密(如 RSA),以增加解密难度和受害者的心理压力。尽管详细的加密算法尚未完全公开,但此类双重加密策略在其他 RaaS 组织中较为常见。

加密钱包:

暂无信息

受害者勒索金额:

暂无信息

谈判记录:

暂无信息

近期攻击案例:

日期标题
2024/11/24careservicesllc.com
2024/11/6hubbell.com
2024/10/11赫斯网站
2024/10/1数据站点
2024/9/18cadencebank.com
2024/9/12先锋电子网站
2024/9/5克罗网
2024/8/11https://parkerdevco.com
2024/8/9agilysys.com
2024/8/5宗海滨https://zonbeachside.com
2024/8/2gensler.com
2024/8/1TNT 材料https://tnt-materials.com/
2024/8/1英国县亚麻布

变种演化:

暂无信息

IOC 信息

暂无信息