Ici, vous trouverez des négociations de ransomwares réels normalisées en tant que fichiers JSON. Les négociations de ransomwares ne sont généralement pas largement partagées, ce qui limite la compréhension du processus. Ce projet vise à changer cela, de manière respectueuse pour les victimes de cyberattaques: les chats sont anonymisés tant que la victime n'a pas été divulguée publiquement, que les attaquants ni dans les médias.
Vous avez des copies des négociations? Vous êtes plus que le bienvenu pour contribuer. Vous pouvez trouver des analyseurs prêts à vous aider à vous aider. Ou vous pouvez m'envoyer un e-mail: [email protected]
Merci @thomfredev pour l'application de lecture qui s'exécute ici: ransomch.at (merci aussi pour l'aide à la construire correctement)
Merci @jmousqueton d'avoir inclus les chats dans ransomware.live .
Merci @ G0NJXA pour les chats de rançon impliquant Trinity .
Merci également Calvin pour son analyse stylotrique ici et là et PCMag Middle East pour le leur , et Sec4U pour le leur .
Anastasia Sentova , de Analyst1, a également utilisé les conversations de Lockbit dans ses recherches "Négocier avec Lockbit: découvrir l'évolution des opérations et des règles nouvellement établies" .
John Hammond , de Huntress Labs, a réalisé une vidéo complète sur les négociations de ransomwares en utilisant les chats dans ce référentiel.
Mikko Hypponen , PDG de Withsecure, a mentionné ce projet lors de son discours lors de la conférence RSA 2024.
Vous pouvez également subir une négociation de ransomwares avec un chat de chat sur mesure, formé sur cet ensemble de données par Ellis Stannard .