Global Grup RAAS operatörleri AI odaklı müzakere işlevselliği etkinleştirir


Global Grup RAAS operatörleri

Sağlık, otomotiv ve endüstriyel sektörlerdeki kuruluşları hedef alan ileri AI destekli müzakere yetenekleri ve mobil yönetim özellikleri ile hizmet olarak yeni bir fidye yazılımı operasyonu ortaya çıkmıştır.

Tehdit oyuncusu “$$$” tarafından işletilen Global Group, Haziran 2025 lansmanından bu yana birden fazla ülkede 17 kurban iddia etti ve otomatik sistemler aracılığıyla hızlı operasyonel ölçeklendirme ve başlangıç erişim brokerleriyle stratejik ortaklıklar gösterdi.

Key Takeaways
1. GLOBAL GROUP launched in June 2025 as a rebranded Black Lock RaaS operation, claiming 17 victims across the US, UK, Australia, and Brazil.
2. AI-powered negotiation system automates victim communications and enables non-English speaking affiliates to demand seven-figure ransoms.
3. Partnerships with Initial Access Brokers and brute-force tools targeting VPN/Outlook systems accelerate deployment while bypassing EDR detection.
4. Mobile-friendly affiliate panel supports cross-platform ransomware builds with an 85% revenue-sharing model to attract new operatives.

AI ile çalışan müzakere sistemi

Global Group ilk olarak 2 Haziran 2025’te tehdit aktörü “$$$” rampa 4U siber suçlu forumundaki operasyonu teşvik etti.

Google Haberleri

Grubun TOR ADRESİ VG6XWKMFYIRV3L6QTQUS7JYKCUVGX6imegb73HQNY2AVXCCNMQT5M2ID aracılığıyla erişilebilen özel sızıntı sitesi[.]Soğan, başlangıçta beş gün içinde dokuz kurbanı listeledi.

Tor ağında barındırılan Global Group DLS

14 Temmuz 2025’e kadar operasyon, ABD, Birleşik Krallık, Avustralya ve Brezilya’yı kapsayan 17 onaylı kurbana genişlemişti.

Eclecticiq analistleri, küresel grubun siyah kilit RAAS operasyonunun yeniden markalaşmasını temsil ettiğini orta güvenle değerlendirir.

Teknik kanıtlar, Rus VPS sağlayıcısı IPServer tarafından IP adresinde barındırılan paylaşılan altyapı da dahil olmak üzere bu bağlantıyı desteklemektedir.[.]4.

Operasyonel güvenlik hatası, grubun API uç noktası /yayınları, gerçek barındırma ortamı ayrıntılarını içeren JSON meta verilerini sızdırdığında bu altyapıyı ortaya çıkardı.

Kötü amaçlı yazılım analizi, Global Group’un önceki Mamona fidye yazılımlarının özelleştirilmiş bir varyantını kullandığını ve aynı Mutex Key Global \ FXO16JMDGUJS437’yi paylaştığını ortaya koymaktadır.

Golang’da derlenen mevcut varyant, Chacha20-Poly1305 şifrelemesini kullanır ve Windows, Linux ve MacOS ortamlarında platformlar arası dağıtımı destekler.

Global Group’un en ayırt edici özelliği, mağdur iletişimde İngilizce konuşmayan iştiraklere yardımcı olmak için tasarlanmış AI güdümlü müzakere panelidir.

Müzakere Paneli, Tehdit Oyuncu 1 milyon ABD Doları talep ediyor

Bu otomatik sistem fidye müzakereleri sırasında psikolojik baskıyı artırır ve yedi rakamlı ödeme taleplerini kolaylaştırır. Son müzakereler, 1 milyon dolara (yaklaşık 9.5 BTC) ulaşan taleplerin gösterilmiştir.

Operasyon, bağlı kuruluşları çekmek için% 85 gelir paylaşım modeli sunuyor ve kendisini diğer RAAS operatörlerine karşı rekabetçi bir şekilde konumlandırıyor.

Sızıntı sitesindeki bir promosyon videosu, mobil cihaz yönetimini destekleyen kapsamlı bir bağlı kuruluş paneli sergiliyor ve operatörlerin akıllı telefonlar aracılığıyla müzakereler yapmasına izin veriyor.

Platform, ESXI, NAS, BSD ve Windows Systems için özel fidye yazılımı derlemelerini desteklerken “EDR tarafından tespit edilemediğini” iddia ediyor.

Global Group, ilk infiltrasyon yapmak yerine önceden ortaklaşa yapılan ağ erişimi satın alarak, başlangıç erişim brokerleri (IAB’ler) ile ortaklıklar yoluyla operasyonları hızlandırır.

Tehdit oyuncusu “$$$”, ABD hukuk firmalarına RDP erişimi ve Linux tabanlı SAP NetWeaver Systems’a Web Shell erişimi kazandı. Operasyon özellikle Fortinet, Palo Alto ve Cisco VPN cihazları dahil Edge Network cihazlarını hedefliyor.

Grup ayrıca, Microsoft Outlook Web Erişimini ve RDWeb portallarını hedefleyen Brute Force Araçları’nı kullanır ve geleneksel uç nokta algılama sistemlerini atlarken hızlı dağıtım sağlar.

Bu strateji, bağlı kuruluşların ağ penetrasyonu yerine yük teslimatına ve gasplara odaklanmalarını sağlar ve bu da gelişim süresini önemli ölçüde azaltır.

Canlı kötü amaçlı yazılım davranışını araştırın, bir saldırının her adımını izleyin ve daha hızlı, daha akıllı güvenlik kararlarını alın -> Herhangi birini deneyin. Şimdi



Source link