盗人にも三分の義なし:0APTが競合ランサムウェアギャング「Krybit」を脅迫

0APTがKrybitに関係のある人物を暴露すると脅迫した後、2つの競合ランサムウェアギャングが対立している。

ダークウェブの監視者は日曜日にこの動きを発見したが、同じ犯罪組織から恐喝する0APTの動機は不明のままである。0APTがリークブログの投稿でKrybitを偽善的にランサムウェアグループとして説明し、「そのようなグループはサイバーセキュリティとデータプライバシーに対して世界的に重大なリスクをもたらす」と述べたことを考えると、この概念はさらに奇妙に思える。

「グループが支払いを行うか連絡してくれない場合、彼らの身分写真、名前、場所などを公開します」と0APTは述べた。「そして、あなたが彼らの被害者の1人である場合は、私たちに連絡してデータのロック解除を受けてください。」

標準的な二重恐喝の作戦に従い、0APTは支払いがない場合の完全なデータダンプを脅迫する警告ショットとして、Krybitから盗まれたとされるデータのサンプルをリークした。

この戦術は、企業ではなく犯罪者を標的にするとその効果の大部分を失う。ランサムウェア操作者は通常、被害者を強制するために評判損害の脅威に依存しており、対象が保護する価値のある評判がない場合にはその効力は消滅する。このモデルは、この文脈では、ほぼ笑えるほど無効である。

とはいえ、サイバー犯罪者は正当な理由で自分の身元について悪名高く疑い深いため、脅威に少なくともいくらかの残存する有効性を与える。

サウスカロライナのセキュリティショップBarricade Cyber Solutionsのオーナーであるエリック・テイラーは、彼のチームが0APTによってすでにリークされた少数のKrybitファイルをダウンロードしたと述べた

彼のチームはKrybit操作者と関係者に属するプレーンテキスト認証情報、5つの暗号通貨ウォレットアドレス、および支払われた身代金の証拠がないことを発見したと彼は述べた。

Krybitのウェブサイトは現在ダウンしており、「すべてはまもなく機能に戻ります。これについてお詫びします。ご不便をおかけして申し訳ございません。」と読むスプラッシュページに置き換えられています。

0APTは2026年1月に発足しました。Halcyonのランサムウェア研究センターによると、それは「正当な脅威をもたらす」そして「信頼できる技術的深さ」を示しています。

しかし、発足後の最初の48時間以内に、0APTはリークブログに数百の被害者組織を投稿し、その一覧にはほぼ確実に誇張された被害者請求が含まれていたとHalcyonは述べた

Krybitはあまりよく記録されていません。主要な脅威インテリジェンスやサイバーセキュリティ企業はこのグループについてのレポートを公開していません。また、ダークウェブ追跡プラットフォームは最近請求された被害者に基づいて、それはわずか数週間アクティブであったことを示唆しています。

犯罪者対犯罪者の攻撃は前例がないわけではありません。例えば、DragonForceは2025年にライバルグループBlackLockとMamonaを注目すべき攻撃をし、彼らのウェブサイトを改ざんし、いくつかの内部通信をリークしました。

DragonForceはまた、2つの犯罪企業間の1ヶ月の内紛の後、昨年4月に元ランサムウェア帝王RansomHubの操作を引き継ぎ、その後シャットダウンしたようです。®

翻訳元: https://go.theregister.com/feed/www.theregister.com/2026/04/14/0apt_krybit_spat/

ソース: go.theregister.com