Групировката Midnight Group атакува американски компании с искания за откуп, заплашвайки да разкрие данните, за които твърди, че са откраднати. Често обекти на такива заплахи са фирми, които наистина са имали опит за кибератаки, но Midnight няма нищо общо с тях. Понякога измамниците подкрепят заплахите си с DDoS атаки, особено ако жертвата не е сговорчива.
Атаките на групата са започнали в средата на март 2023 г. В няколко случая от там са се опитали да се представят за хакери от други известни банди за киберизнудвания, твърдейки, че те са тези, които са хакнали и извлекли важни данни. По-специално в едно писмо те се нарекли Silent Ransom Group (под това име оперират бивши членове на синдиката Conti), а в друго - Surtr Group (група за шифроване, активна от края на 2021 г.).
Експерти от компанията за сигурност Kroll отбелязаха, че от 23 март 2023 г. потокът от оплаквания за подобни опити за изнудване рязко се е увеличил, като най-често се споменава именно Silent Ransom.
Подчертава се, че всички тези заплахи са измислени и Midnight просто използва най-евтиния метод на социално инженерство. В същото време експертите смятат, че тази техника има потенциала да придобие популярност, тъй като може да бъде много ефективна при минимални разходи.
Такива атаки се наблюдават от края на 2019 г.: измамници искаха откуп за откраднати от някой друг данни и ако жертвите отказваха да платят, то започваха DDoS атаки - обикновено с ниска интензивност, но придружени от повече заплахи.
По-рано, през 2017 г., друга рансъмуер групировка интензивно разпространяваше DDoS заплахи към различни търговски организации от името на най-известните хакерски групи по това време: New World Hackers, Lizard Squad, LulzSec, Fancy Bear и Anonymous.
Това което прави настоящата кампания различна, е, че операторите на Midnight Group атакуват компании, които наистина са ставали жертви на хакове и течове на данни.
От компанията Arete, които също наблюдават тези киберинциденти, отбелязват, че Midnight се насочва към фирми, които са станали жертва на криптогрупи като QuantumLocker / DagonLocker, BlackBasta и LunaMoth. Те обикновено практикуват двойно изнудване - за дешифриране на данни и за запазване на тяхната поверителност.
Експертите подозират, че участниците в Midnight имат достъп до непублични данни за това кои компании са били успешно атакувани. Тези данни невинаги са актуални. Като пример се дава случай с получено писмо за изнудване до бивш високопоставен служител от финансов отдел на компания, засегната от кибератака, който я е напуснал повече от шест месеца по-рано.
Въпреки всичко обаче са налице доказателства, които дават основания да се предполага, че Midnights си сътрудничат с други фракции. Възможно е те просто да купуват поверителна информация за това кои компании са били атакувани в близкото минало.
Групировката Midnight Group атакува американски компании с искания за откуп, заплашвайки да разкрие данните, за които твърди, че са откраднати. Често обекти на такива заплахи са фирми, които наистина са имали опит за кибератаки, но Midnight няма нищо общо с тях. Понякога измамниците подкрепят заплахите си с DDoS атаки, особено ако жертвата не е сговорчива.
Атаките на групата са започнали в средата на март 2023 г. В няколко случая от там са се опитали да се представят за хакери от други известни банди за киберизнудвания, твърдейки, че те са тези, които са хакнали и извлекли важни данни. По-специално в едно писмо те се нарекли Silent Ransom Group (под това име оперират бивши членове на синдиката Conti), а в друго - Surtr Group (група за шифроване, активна от края на 2021 г.).