O grupo de ransomware e extorsão de dados RansomedVC anunciou planos para encerrar o projeto e vender partes de sua infraestrutura.

O RansomedVC existe há apenas alguns meses, operando sob o modelo de negócios ransomware como serviço (RaaS). O grupo listou mais de 40 organizações em seu site de vazamento, exigindo pagamentos de resgate de até US$ 1 milhão, dependendo do tamanho da vítima.

O grupo concentra-se principalmente em organizações na Europa, mas recentemente assumiu a responsabilidade pelos ataques à Sony e ao Conselho Eleitoral do Distrito de Columbia (DCBOE). De acordo com empresa de segurança cibernética ZeroFoxo grupo começou a praticar atividades de extorsão em agosto.

No dia 30 de outubro, os operadores do RansomedVC anunciaram no canal Telegram do grupo que estavam encerrando as operações e, desde então, fecharam os sites de vazamento do projeto.

No entanto, o fórum dark web da gangue, que tem sido usado para gerenciar a operação, permanece ativo, supostamente para auxiliar na venda de ativos e infraestrutura, observa ZeroFox.

Em seu canal Telegram, a gangue anunciou que estava vendendo seus dois sites de vazamento e o fórum dark web, contas de mídia social, um construtor de ransomware supostamente indetectável, código-fonte de malware, acesso a grupos afiliados, canal Telegram, acesso VPN a 11 vítimas , 37 bancos de dados e um painel de controle para malware de criptografia de arquivos.

Inicialmente, a gangue não forneceu nenhuma explicação para a mudança, mas uma postagem de 8 de novembro revelou que seis indivíduos associados ao RansomedVC podem ter sido presos e que todos os 98 afiliados foram imediatamente demitidos.

O desligamento do RansomedVC, diz ZeroFox, provavelmente terá muito pouco impacto no cenário do ransomware, já que se espera que as afiliadas migrem para outras operações RaaS.

“Os atores da ameaça (não limitados a coletivos de extorsão) provavelmente serão motivados a comprar a infraestrutura para atingir as vítimas, criar operações de extorsão derivadas ou aproveitar outras atividades maliciosas”, observa ZeroFox.