Selon BleepingComputer, les forces de l’ordre ont saisi les sites de fuite sur le dark web du groupe de ransomware BlackSuit, qui a compromis les réseaux de centaines d’organisations dans le monde. Cette action a été confirmée par le U.S. Department of Justice et fait partie d’une opération internationale appelée Operation Checkmate.

Les sites .onion de BlackSuit ont été remplacés par des bannières de saisie indiquant l’implication de l’agence U.S. Homeland Security Investigations, en collaboration avec plusieurs autres agences internationales, dont le U.S. Secret Service, la police nationale néerlandaise, et Europol.

Le groupe de recherche en intelligence sur les menaces de Cisco Talos a découvert que le groupe BlackSuit pourrait se rebrander sous le nom de Chaos ransomware, en raison des similitudes dans les TTPs (Tactiques, Techniques et Procédures) et les outils utilisés.

BlackSuit a évolué à partir de Quantum ransomware en janvier 2022, succédant au syndicat cybercriminel Conti. Après avoir utilisé des encryptors d’autres gangs, ils ont développé leur propre encryptor Zeon et se sont renommés Royal ransomware en septembre 2022. En juin 2023, ils ont commencé à opérer sous le nom de BlackSuit après avoir testé un nouvel encryptor.

Les agences CISA et FBI ont révélé en novembre 2023 que Royal et BlackSuit partagent des tactiques similaires, avec des attaques ciblant plus de 350 organisations et des demandes de rançon dépassant 275 millions de dollars. En août 2024, il a été confirmé que Royal s’était rebrandé en BlackSuit, avec des demandes de rançon dépassant 500 millions de dollars.


🔗 Source originale : https://www.bleepingcomputer.com/news/security/law-enforcement-seizes-blacksuit-ransomware-leak-sites/

🖴 Archive : https://web.archive.org/web/20250724213841/https://www.bleepingcomputer.com/news/security/law-enforcement-seizes-blacksuit-ransomware-leak-sites/