Catégories
Association Attaque hyères informatique maze Ransomware

Maze ransomware arrête ses opérations et refuse de créer un cartel

Maze ransomware arrête ses opérations

Le tristement célèbre gang de ransomwares Maze a annoncé aujourd’hui qu’il avait officiellement fermé son opération de ransomware et ne divulguerait plus les données des nouvelles entreprises sur leur site.

La semaine dernière, BleepingComputer a rapporté que Maze avait cessé de crypter les nouvelles victimes depuis la mi-septembre, effaçant leur site de fuite de données et faisant chanter leurs dernières victimes.

Aujourd’hui, Maze a publié un communiqué de presse intitulé «Le projet est fermé», dans lequel ils disent qu’ils sont fermés et que toute autre opération de ransomware utilisant son nom est une arnaque.

« Maze Team Project annonce qu’il est officiellement fermé.
Tous les liens vers notre projet utilisant notre marque, nos méthodes de travail doivent être considérés comme une arnaque.

Nous n’avons jamais eu de partenaires officiels ni de successeurs. Nos spécialistes ne travaillent avec aucun autre logiciel. Personne et ne pourra jamais accueillir de nouveaux partenaires sur notre site d’actualités. Le cartel du labyrinthe n’a jamais existé et n’existe pas maintenant. On ne le trouve que chez les journalistes qui en ont écrit. « 

BleepingComputer a demandé à Maze s’ils seraient prêts à libérer les clés de décryptage principales une fois qu’ils ont fermé leur site de support, comme cela a été fait avec Crysis, TeslaCrypt et Shade. Nous n’avons pas reçu de réponse à cette question.

Maze Ransomware est apparu en novembre 2019 lorsqu’ils ont volé des fichiers non chiffrés, puis les ont rendus publics après qu’une victime n’a pas payé. Peu de temps après, d’autres opérations de ransomware ont commencé à copier cette double stratégie d’extorsion, qui est maintenant devenue courante dans presque toutes les opérations de ransomware.

Labyrinth est connu pour avoir attaqué de grandes organisations bien connues telles que Southwire, City of Pensacola, Canon, LG Electronics et Xerox.

Les acteurs de la menace ont déclaré à BleepingComputer que certaines des filiales de Maze sont passées à une nouvelle opération de ransomware appelée Egregor, qui a récemment attaqué Crytek, Ubisoft et Barnes and Noble.

On pense qu’Egregor, Maze et un autre ransomware appelé Sekhmet ont été créés à partir du même logiciel.

Labyrinth nie avoir formé un cartel
En juin 2020, il a été remarqué que Maze Group avait ajouté des informations sur une victime d’une autre opération de ransomware appelée LockBit.

Pour en savoir plus sur cette collaboration entre Maze et LockBit, BleepingComputer a contacté les opérateurs de ransomware et a appris qu’ils travaillaient maintenant avec d’autres groupes pour partager des informations et des expériences.

« Dans quelques jours, un autre groupe apparaîtra sur notre site d’actualités. Nous voyons tous dans cette collaboration le chemin qui mène à des résultats mutuellement avantageux, tant pour les groupes de parties prenantes que pour les entreprises. »

«De plus, ils utilisent non seulement notre plate-forme pour publier les données de l’entreprise, mais aussi notre expérience et notre réputation et bâtir un avenir bénéfique et solide. Nous traitons les autres groupes comme nos partenaires et non comme nos concurrents. Les problèmes d’organisation sont à la base de tout succès. affaires », a déclaré Maze à BleepingComputer.

Après avoir appris cela, BleepingComputer a qualifié leur nouvelle collaboration de cartel de ransomware '', que les opérateurs de Maze ont rapidement adopté, comme le montre une capture d'écran de données divulguées sur le site Maze News Site.  »

Dans le post d’aujourd’hui, Maze déclare que tout cela est une fabrication et que « le cartel Maze n’existait que dans l’esprit des journalistes qui en ont écrit. »

La mesure dans laquelle ce « cartel labyrinthe » existait et la coopération entre ses membres est inconnue.

Laisser un commentaire