BlackCat / ALPHV
Qu'est-ce que BlackCat / ALPHV ?
BlackCat / ALPHVOperation ransomware-as-a-service en Rust active de fin 2021 a 2024, connue pour ses chiffreurs multiplateformes et une extorsion agressive en plusieurs etapes.
BlackCat, aussi appele ALPHV ou Noberus, est apparu en novembre 2021 et est largement evalue comme un rebrand de BlackMatter / DarkSide. C'est l'une des premieres grandes familles de ransomware ecrites en Rust, avec des payloads pour Windows, Linux et ESXi. Les affilies conservaient 80 a 90 pour cent des rancons et utilisaient la triple extorsion : fuites de donnees, portails de recherche pour les victimes et DDoS. Incidents marquants : intrusions de septembre 2023 chez MGM Resorts et Caesars Entertainment, et attaque de fevrier 2024 contre Change Healthcare qui a perturbe pendant des semaines les remboursements pharmaceutiques aux Etats-Unis. En decembre 2023, le FBI a annonce une saisie d'infrastructure et un decrypteur ; BlackCat est brievement reapparu avant un exit-scam public en mars 2024, refusant de payer l'affilie de Change Healthcare. Les membres seraient passes a RansomHub et autres RaaS.
● Exemples
- 01
L'attaque BlackCat / Scattered Spider en septembre 2023 contre MGM Resorts a perturbe l'hotellerie, le jeu et les services numeriques de plusieurs casinos.
- 02
L'incident Change Healthcare en fevrier 2024, attribue a BlackCat, a perturbe a l'echelle nationale les remboursements de sante et la pharmacie aux Etats-Unis.
● Questions fréquentes
Qu'est-ce que BlackCat / ALPHV ?
Operation ransomware-as-a-service en Rust active de fin 2021 a 2024, connue pour ses chiffreurs multiplateformes et une extorsion agressive en plusieurs etapes. Cette notion relève de la catégorie Défense et opérations en cybersécurité.
Que signifie BlackCat / ALPHV ?
Operation ransomware-as-a-service en Rust active de fin 2021 a 2024, connue pour ses chiffreurs multiplateformes et une extorsion agressive en plusieurs etapes.
Comment fonctionne BlackCat / ALPHV ?
BlackCat, aussi appele ALPHV ou Noberus, est apparu en novembre 2021 et est largement evalue comme un rebrand de BlackMatter / DarkSide. C'est l'une des premieres grandes familles de ransomware ecrites en Rust, avec des payloads pour Windows, Linux et ESXi. Les affilies conservaient 80 a 90 pour cent des rancons et utilisaient la triple extorsion : fuites de donnees, portails de recherche pour les victimes et DDoS. Incidents marquants : intrusions de septembre 2023 chez MGM Resorts et Caesars Entertainment, et attaque de fevrier 2024 contre Change Healthcare qui a perturbe pendant des semaines les remboursements pharmaceutiques aux Etats-Unis. En decembre 2023, le FBI a annonce une saisie d'infrastructure et un decrypteur ; BlackCat est brievement reapparu avant un exit-scam public en mars 2024, refusant de payer l'affilie de Change Healthcare. Les membres seraient passes a RansomHub et autres RaaS.
Comment se défendre contre BlackCat / ALPHV ?
Les défenses contre BlackCat / ALPHV combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de BlackCat / ALPHV ?
Noms alternatifs courants : ALPHV, Noberus, BlackCat RaaS.
● Termes liés
- defense-ops№ 901
Groupe de Ransomware
Groupe cybercriminel motive par l'argent qui developpe, exploite ou distribue du ransomware pour extorquer des organisations via chiffrement et menace de fuite de donnees.
- malware№ 902
Ransomware-as-a-Service (RaaS)
Modèle économique criminel dans lequel les opérateurs de rançongiciel louent leur malware et leur infrastructure à des affiliés qui mènent les attaques et partagent les gains.
- defense-ops№ 624
LockBit
Operation russophone de ransomware-as-a-service devenue la marque de rancongiciel la plus active entre 2022 et 2024, avant d'etre fortement perturbee par l'operation Cronos.
- defense-ops№ 215
Ransomware Conti
Operation russophone de ransomware active de 2020 a 2022, parmi les plus prolifiques en double extorsion, dissoute apres d'importantes fuites internes.
- defense-ops№ 928
REvil / Sodinokibi
Operation russophone de ransomware-as-a-service active de 2019 a 2021, connue pour la double extorsion et l'attaque sur la supply chain Kaseya VSA.
- defense-ops№ 536
Initial Access Broker (IAB)
Specialiste cybercriminel qui obtient des acces non autorises a des reseaux d'entreprises et les revend a d'autres criminels, principalement aux affilies de ransomware.