L’article provenant de SuspectFile, relayé par databreaches.net, met en lumière les failles de sécurité dans les négociations de rançons menées par le groupe de ransomware Akira.
Akira a échoué à sécuriser son serveur de chat de négociation, permettant à quiconque connaissant l’adresse de suivre les interactions entre les victimes et le groupe. Deux cas ont été rapportés : une entreprise du New Jersey a payé 200 000 dollars après avoir reçu des assurances de confidentialité, et une entreprise allemande a négocié une réduction de la demande initiale de 6,9 millions de dollars à 800 000 dollars.
Les négociations ont révélé qu’Akira avait lu les polices d’assurance cyber des victimes pour ajuster ses demandes. Les victimes espérant garder leurs incidents confidentiels pourraient échouer, car les discussions contiennent des listes de fichiers exfiltrés qui pourraient révéler des informations sensibles.
L’article met en garde contre le fait que payer la rançon n’assure pas la confidentialité des données et que les informations partagées lors des négociations peuvent être exploitées par d’autres. C’est une analyse technique visant à informer sur les risques associés aux négociations avec des groupes de ransomware.
🧠 TTP et IOC détecté
TTP
T1589.002 - Gather Victim Org Information: Insurance, T1569 - System Services, T1071.001 - Application Layer Protocol: Web Protocols
🔗 Source originale : https://databreaches.net/2025/06/02/akira-doesnt-keep-its-promises-to-victims-suspectfile/