Bounty-belønninger for at jage DarkSide ransomware-hackere

Det amerikanske justitsministerium annoncerede en pengebelønning på op til $10,000,000 for information om DarkSide lederskabspersoner. Det inkluderer oplysninger om deres placering eller identifikation. Også afdelingen lover op til $5,000,000 for information, der vil bringe DarkSide-tilknyttede virksomheder til arrestation og/eller domfældelse.

"Mere end 75 transnationale kriminelle og store narkotikasmuglere er blevet stillet for retten under TOCRP og Narcotics Rewards-programmet (NRP) Siden 1986. Afdelingen har betalt mere end $135 millioner i belønninger til dato,” går også ind en meddelelse udsendt.

DarkSide ransomware brugte ret sofistikerede teknikker

DarkSide ransomware-gruppen skabte overskrifter denne sommer, da de angreb en stor brændstofleverandør i USA. De tvang Colonial Pipeline Company at stoppe arbejdet med den 5.500 mil lange rørledning. Denne særlige linje bærer 45 procent af det brændstof, der bruges på USA's østkyst. Hændelsen skete i maj 2021. Og det var første gang, virksomheden næsten måtte stoppe arbejdet 57 flere år. Efterfølgende betalte Colonial Pipeline en $4.4 millioner løsesum kort efter hacket.

Bounty-belønninger til DarkSide ransomware-hackere
Det mest berømte angreb fra DarkSide

Cybersikkerhedsspecialister siger, at denne ransomware-variant er relativt ny. Hackere brugte det til at målrette mod forskellige store virksomheder med høj indtjening. De krypterede og stjal følsomme data, hvilket tvang offeret til at betale dobbelt afpresning. Hackere krævede penge ikke kun til dekryptering af filer, men også for deres gendannelse. Normalt, hvis offeret ikke så ud til at betale pengene, ville hackeren fremsætte trusler om at offentliggøre dataene.

Cybersikkerhedsspecialister opdagede først DarkSide ransomware i august 2020. Siden da har hackere lavet opdateringer i marts 2021. Ransomwaren fungerede som ransomware-as-a-service (RAAS). Angriberne brugte ganske sofistikerede teknikker til at udføre angreb. De fik den første adgang ved at udnytte offentlige applikationer (f.eks. RDP), Forringelse af forsvar og privilegie-eskalering. Hacker brugte CVE-2020-3992 og CVE-2019-5544 sårbarheder. Selvom de har bredt tilgængelige patches, hackere målrettede primært organisationen uden dem.

Sådan forbliver du sikker mod ransomware?

Selvom ransomwaren primært er rettet mod store virksomheder i dag, er det altid bedre at sikre dig selv under alle omstændigheder. Det kan du gøre ved at følge de små tips til at forhindre ransomware-angrebet:

  • Opret stærke og komplekse adgangskoder til login-konti;
  • Opret en lockout-politik, der afværger muligheden for at gætte legitimationsoplysninger;
  • Brug VPN til at få adgang til netværket, i stedet for at udsætte RDP for internettet. Måske implementere tofaktorautentificering (2FA);
  • Sluk for RDP, hvis den ikke bruges. Hvis det er nødvendigt, udskift RDP-porten til en ikke-standardport;
  • Beskyt systemer mod ransomware ved rutinemæssigt at sikkerhedskopiere hovedfiler og have en nylig sikkerhedskopi offline. Krypter din backup;
  • Hav altid din sikkerhedssoftware (firewall,Antivirus,etc.) opdateret for at beskytte din computer mod malware.
  • Andrew Nail

    Cybersikkerhedsjournalist fra Montreal, Canada. Studerede kommunikationsvidenskab på Universite de Montreal. Jeg var ikke sikker på, om et journalistjob er det, jeg vil gøre i mit liv, men i forbindelse med tekniske videnskaber, det er præcis, hvad jeg kan lide at gøre. Mit job er at fange de mest aktuelle trends i cybersikkerhedsverdenen og hjælpe folk med at håndtere malware, de har på deres pc'er.

    Efterlad et Svar

    Tilbage til toppen knap