Julkisen julkaisun ajoitus oli strateginen arvioinnin perusteella, että ryhmä ei enää aiheuta aktiivista uhkaa. Gen Digital selitti muuttovahvistuksen vahvistuksessa:”Koska lunnaohjelma on nyt pidettävä kuollut, julkaisimme salakuljettajan julkista lataamista varten.”Tämä julistus purkaa tehokkaasti ryhmän kyvyn hyötyä aikaisemmista hyökkäyksistään ja tarjoaa selkeän päätöslauselman uhreille, jotka olivat jääneet lunnaamisen maksamiseen.
todisteet ryhmän laskusta on lisääntynyt kuukausia. Viimeisin tunnettu uhri kirjattiin heidän tietovuotoalueelleen 15. maaliskuuta 2025, mikä osoittaa pitkän toimimattomuuden ajanjakson, joka tuki päätelmää, että ryhmä oli vanhentunut. Vaikuttajille ilmainen työkalu pääsee nyt arvostetulla Ei enää lunastusprojektia , ja AVast on toimittanut.
Kuinka Funksec-toiminnassa
funksec, jota käytetään klassisen kaksoisilmennuksen strategialla, ei vain salaamalla uhrin tiedostoja, vaan myös sietämällä arkaluontoisia tietoja etukäteen. Tämä kaksoislähestymistapa lisäsi merkittävästi uhreja kohtaan, joka kohtasi sekä tiedon saatavuuden välittömän menetyksen että julkisen altistumisen pitkän aikavälin uhat. Ryhmässä oli TOR-pohjaista datavuotopaikkaa, jossa nämä varastetut tiedot huutokaupattiin kolmansille osapuolille, usein alennettuun hintaan. Epätavallisesti heidän lunastusvaatimuksensa olivat usein melko alhaiset, joskus alkaen vain 10 000 dollarista, mikä osoitti suuren määrän lähestymistapaa, jonka tavoitteena oli valmistaa laaja verkko sen sijaan, että keskityttäisiin muutamiin arvokkaisiin tavoitteisiin.
Ryhmä kääri rikollisen toimintaansa hacktivismin viittaan, taktiikka, joka erotti sen monista taloudellisesti motivoiduista Ransom-gang-ryhmistä. Se linjasi julkisesti”vapaan Palestiina”-liikkeen kanssa ja liittyy vanhentuneisiin hacktivistiryhmiin, kuten Ghost Algéria ja Cyb3R FL00D. Tätä ideologista kehystä käytettiin sen hyökkäysten perustelemiseen, kun yksi tiedottaja julisti:”Kaikki hyökkäyksemme kohdistuvat Amerikkaan”viitaten Yhdysvaltain politiikkoihin vastustukseen. Tämä viestintä palveli kaksoiskäyttöä: vahvistamalla ryhmän näkyvyyttä samalla kun hämärtää sen keskeiset taloudelliset motiivit. Tutkijat havaitsivat, että Funksecin vaikuttava uhrien lukumäärä todennäköisesti peitti vaatimattomamman todellisuuden ja että sen ydinoperaatiot suorittivat kokemattomat näyttelijät, todennäköisesti Algeriassa. Target=”_ tyhjä”> Analyysi ehdotti
, että suuri osa vuotopaikan tiedoista ei ollut alkuperäinen.”Todisteet viittaavat siihen, että joissakin tapauksissa vuotaneet tiedot kierrätettiin aiemmista hacktivististä liittyvistä vuodoista ja herättivät kysymyksiä sen aitoudesta.”Tämä viittaa siihen, että ryhmän ensisijainen tavoite on saattanut olla näkyvyyden ja tunnustamisen saaminen hyödyntämällä lainattuja kertomuksia sen maineen vahvistamiseksi. Ryhmän kyky hyödyntää keinotekoista älykkyyttä osoittaa, kuinka hienostuneiden hyökkäysten luomisen ja käyttöönottoon liittyvä este putoaa nopeasti.
käyttämällä AI-työkaluja haittaohjelmien kehittämisessä ja luomalla kiillotettua koodia, toimijat, joilla on rajoitetut tekniset asiantuntemukset, pystyivät tuottamaan ransomware-rasituksen, joka kilpaili vakiintuneempien operaatioiden. Tämä trendi merkitsee merkittävää muutosta uhkamaisemassa, jossa pääsy voimakkaan AI: n saavuttavuudesta on tulossa haitallisten toimijoiden voimankertoja.
kyberturvallisuusteollisuuteen liittyvät vaikutukset ovat syvällisiä. Kun AI: n ja koneoppimisen helpompaa, hyökkääjät hyödyntävät niiden tarjoamia tehokkuusvoittoja, kuten NCC-ryhmä varoitti.
Uhkien havaitsemismenetelmät ja vastaukset voivat pyrkiä pysymään AI-ohjattujen haittaohjelmien nopean kehityksen kanssa. Funksecin toiminnot korostavat myös haastetta arvioida uhkaa tarkasti, kun rikollinen toiminta on sekoitettu vaikeasti todennettavaan hacktivistisiin vaatimuksiin, mikä vaikeuttaa todellisten ominaisuuksien erottamista paisutetusta postituksesta.