Operasi ransomware baru yang dikenal sebagai TRAMP mengikuti pola serangan yang sama dengan kelompok Basta hitam yang terkenal, memimpin peneliti keamanan untuk menyelidiki apakah itu adalah penerus langsung atau kelompok independen atau individu yang telah mengadopsi metodenya.

ransomware-a-as-a-service (raas) ransomware-a-as-a dari mantan anggota kelompok ransomware terkenal seperti conti dan revi

Kelompok yang tidak ada yang dikeluarkan untuk disatukan dengan pengungkapan p.

Pada Mei 2024, Black Basta telah melanggar lebih dari 500 organisasi di seluruh dunia, termasuk sektor infrastruktur kritis, dan telah memeras lebih dari $ 100 juta dari para korbannya.

Tramp menggunakan penipuan phishing untuk menyusup jaringan perusahaan, taktik Black Basta sebelumnya didokumentasikan menggunakan. Model serangan grup juga mencerminkan strategi ekstorsi ganda pendahulunya-memperkenalkan file-file korban sambil mengancam untuk menerbitkan data curian kecuali tebusan dibayar.

Afiliasi BASTA Hitam diketahui memanfaatkan kerentanan eksploitasi, dan penyalahgunaan kredensial yang valid untuk mendapatkan akses awal ke jaringan korban. Pendekatan hampir identik yang digunakan oleh Tramp menunjukkan kemungkinan infrastruktur atau personel bersama.

Catatan menunjukkan koneksi Tramp ke Lockbit 2.0 dan 3.0, dengan aktivitasnya diamati pada setidaknya 28 insiden ransomware terkait Lockbit pada 2022, yang dikaitkan dengan mesin virtual .

Perannya dalam tanggal ransomware lebih jauh ke belakang, , sebuah pola yang diamati di berbagai kelompok ransomware, termasuk Revil dan Conti.

Pada tahun 2021, Tramp terlibat dalam perselisihan dalam 2 TEPUTN, di mana ia kehilangan akses ke platform negosiasi ransomware yang diklaim, dan mencuci pita yang diketahui dengan baik di forinal. have “more than 10 years”of experience in penetration testing, indicating that his involvement in cybercrime extends beyond ransomware into broader hacking activities.

Leaked Black Basta Chat Logs Hint at Tramp’s Origins

Evidence linking Tramp to Black Basta comes from exposed leaked internal conversations between Black Basta affiliates shared by ProPaft Di X, sebuah perusahaan intelijen ancaman dunia maya yang berspesialisasi dalam solusi keamanan siber proaktif.

Log obrolan mengungkapkan perselisihan internal mengenai harga tebusan dan strategi serangan, dengan satu anggota menyatakan: “Kita perlu membakukan persentase tebusan. Harga khusus mengarah pada terlalu banyak ketidakkonsistenan.”

Kebocoran juga mengkonfirmasi langkah Basta Black ke arah alat enkripsi yang lebih maju dan serangan yang ditargetkan, yang menurut para peneliti mungkin berkontribusi pada pengembangan tramp.

Dengan mantan anggota operasional yang diselaraskan dengan Black Basta. Identitas.

🔍 Sebagai bagian dari pemantauan berkelanjutan kami, kami telah mengamati bahwa Blackbasta (mantis dendam) sebagian besar tidak aktif sejak awal tahun karena konflik internal. href=”https://twitter.com/PRODAFT/status/1892636346885235092?ref_src=twsrc%5Etfw”>February 20, 2025

Tramp’s Connection to REvil and the Evolution of Ransomware Operations

The Rise of Tramp mengikuti pola yang terlihat berulang kali dalam operasi ransomware, di mana satu kelompok menghilang hanya untuk yang lain untuk menggantikannya menggunakan taktik yang hampir identik. Sebelum Black Basta, kekuatan dominan dalam ransomware adalah Revil, yang memperoleh ketenaran karena serangan berskala besar Sebelum dibongkar dengan penenunan internasional dengan penenunan internasional di 2021

Ransomware groups often restructure under new Nama . Kemampuan untuk beradaptasi dan mengubah citra inilah yang membuat ransomware menjadi ancaman keamanan siber yang persisten.

Menurut sumber yang tidak disebutkan namanya yang berbagi informasi dengan