ダークウェブの下層部で稀な内部紛争が勃発しており、あるランサムウェアシンジケートが企業ではなく、ライバルグループに対して圧力をかけることを選択しました。この展開は、熾烈な競争が常識となっている秘密市場の中でも異例です。
0APTとして指定されたグループは、ライバルのKrybitコレクティブに参加している者たちのアイデンティティを暴露するよう、厳しい最後通告を出しました。アナリストは先週日曜日に彼らのプラットフォーム上で脅迫的なメッセージを観察しました。この強要の根底にある動機は不明瞭ですが、使用されている修辞学は矛盾に満ちています。
0APTはKrybitを恐喝者として非難しながらも同時に自らも身代金を要求し、グループに関連した個人の写真、法的名前、正確な地理的座標を公開すると脅しています。並行した動きとして、攻撃者たちはKrybitの捕食の犠牲者になった者たちに対して無料の復号化支援を提供しています。
従来の「二重恐喝」戦略を模倣して、0APTは圧力を強化するために盗まれたデータとされるものの小さな断片を広めました。しかし、ターゲットが商業企業ではなく犯罪ピアである場合、そのような戦術はしばしば効果が低いです。企業に従うよう強いる評判の利害は、犯罪の半世界では無視できる重みを持っています。それでも、露出の脅威—ドキシング—は従来は起訴を逃れるために絶対的な匿名性に依存している個人にとって強い抑止力となります。
Barricade Cyber Solutionsの調査チームはリークされたファイルを綿密に分析しました。CEOのErik Taylorによると、キャッシュはプレーンテキストの認証情報と複数の暗号通貨ウォレットアドレスを含んでいますが、注目すべきことに、身代金の成功した支払いの証拠は一切ありません。
報道時点では、Krybitプラットフォームは無能化したままで、サービスの迅速な復旧を約束するプレースホルダーのみを表示しています。
0APTは2026年1月に出現し、迅速に悪名を獲得しました。Halcyonランサムウェア分析センターは、グループが重要な技術的適性を持っていながらも、数百人の被害者に関する以前の主張は誇張されているようであると主張しています。Krybitについてはほぼ何も知られていません。グループの活動は数週間前にしか始まっていないようなので、専門のサイバーセキュリティ企業はまだ包括的なドシエを公開していません。
サイバー犯罪者間のこのような敵対的衝突は前例がありません。2025年に、DragonForceはライバルのBlackLockとMamonaに対して攻撃を仕掛け、その後RansomHubの操作に干渉し、その介入は最終的に内部不和に続いてプロジェクトの解散をもたらしました。
翻訳元: https://meterpreter.org/the-0apt-doxxing-campaign-thats-tearing-the-ransomware-underworld-apart/