DoppelPaymer-operatörerna har lanserat webbplatsen “Dopple” för att läcka stulen information om offren som vägrar att betala en lösesumma. Operatörerna säger att de har skapat den här webbplatsen för att hota offren. Om de vägrar att betala kommer information såsom namn och viktiga företagsdata att läcka ut på webbplatsen.
Operatörerna hävdar att webbplatsen för närvarande är i ett ”testläge” och att den främst används för att skämma ut sina offer och för att publicera filer.
Denna utpressningsmetod användes först av Maze ransomware-operatörer då de läckte cirka 9,5 GB stulen data från Medical Diagnostic Laboratories. De släppte också filer som tillhör Southwire, ett tråd- och kabelföretag från Carrollton, Georgia.
Denna metod används nu också av andra ransomware-familjer inklusive Nemty, Sodinokibi och DoppelPaymer.
DoppelPaymer rapporterades först i juni 2019 men bevis visar att tidigare prover av skadlig programvara går tillbaka till april 2019. Med tanke på dess senaste utseende har DoppelPaymer snabbt lyckats bli en av de mest beryktade ransomware där ute. DoppelPaymer riktade hanterade tjänsteleverantörer (MSP) och stora organisationer i ett försök att få tillgång till kundnätverk, administratörsuppgifter och krypterad data.
Det har tidigare rapporterats att operatörerna av DoppelPaymer hotade offren med publicering av privata uppgifter på dark net om de inte betalar en lösesumma.
Om offren inte betalar den efterfrågade summan, läcker hotaktörerna ut deras information på en till synes offentlig nyhetswebbplats. Denna dataöverträdelse kan leda till att offer utsätts för stämningar, statliga böter och ekonomiska kostnader.
Denna ransomware har många kodningslikheter med Bitpaymer-ransomware-familjen enligt CrowdStrike. Bitpaymer rapporterades vara utplacerade i cyberattacker riktade mot sjukhus och andra organisationer.
DoppelPaymer-hotaktörerna hävdar att de genom att skapa denna webbplats planerar att driva fler datautfiltreringsattacker.