Des experts dénoncent le modèle commercial de ransomware-as-a-service de Farnetwork.

Des chercheurs en cybersécurité ont démasqué un acteur prolifique connu sous le nom de farnetwork, qui a été lié à cinq programmes différents de ransomware-as-a-service (RaaS) au cours des quatre dernières années, à des titres divers.

Le Group-IB, basé à Singapour, qui a tenté d’infiltrer un programme RaaS privé utilisant la souche de ransomware Nokoyawa, a déclaré avoir passé un « entretien d’embauche » avec l’acteur de la menace, ce qui lui a permis d’obtenir plusieurs informations précieuses sur ses antécédents et son rôle au sein de ces programmes RaaS.

« Tout au long de la carrière cybercriminelle de l’acteur de la menace, qui a débuté en 2019, farnetwork a été impliqué dans plusieurs projets de ransomware connectés, notamment JSWORM, Nefilim, Karma et Nemty, dans le cadre desquels ils ont aidé à développer des ransomwares et à gérer les programmes RaaS avant de lancer leur propre programme RaaS basé sur le ransomware Nokoyawa », a déclaré Nikolay Kichatov, analyste du renseignement sur les menaces chez Group-IB.

Cette dernière révélation intervient près de six mois après que l’entreprise de cybersécurité a pénétré le gang Qilin RaaS, découvrant des détails sur la structure de paiement des affiliés et le fonctionnement interne du programme RaaS.

 

Farnetwork est connu pour opérer sous plusieurs pseudonymes tels que farnetworkit, farnetworkl, jingo, jsworm, piparkuka et razvrat sur différents forums clandestins tels que RAMP.

Partager:

Les dernières actualités :