Hackere er begyndt at inkorporere en søgefunktion på deres såkaldte 'leak sites,' der gør det muligt at søge i de stjålne data med henblik på at tvinge ofrene til at betale for, at hackerne ikke lækker de stjålne data.
Det skriver Bleeping Computer.
Det gælder blandt andre data extortion-gruppen Karakurt; ransomwaregruppen, der står bag ransomwaren LockBit samt ransomwaregruppen ALPHV, der står bag ransomwaren BlackCat.
ALPHV/BlackCat anvendte blandt andet denne funktion under et cyberangreb i juni 2022 på et hotel i den amerikanske delstat Oregon, hvor de angiveligt stjal 112 gigabyte data, herunder personnumre (social security number) på 1.500 ansatte. På leak sitet var det muligt for ansatte og gæster at kontrollere om deres egne oplysninger var blevet kompromitteret.
Gruppen har nu oprettet en database med filer fra ofre, der ikke har betalt løsesum, hvor det er muligt at søge på filnavne og på indhold i dokumenter og billeder. ALPHV/BlackCat hævder ifølge Bleeping Computer, at formålet er at gøre det nemmere for andre cyberkriminelle at finde adgangskoder eller fortrolige oplysninger om virksomheder.
I forbindelse med en opdatering af ransomwaren LockBit til LockBit 3.0 blev det på leak sitet muligt at søge på ofrenes navne.

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.
Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.
Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.
Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.