Kopfgeldbelohnungen für die Jagd auf DarkSide-Ransomware-Hacker

Das US-Justizministerium kündigte eine Geldprämie von bis zu . an $10,000,000 für Informationen zu Führungspersönlichkeiten von DarkSide. Es enthält die Informationen zu ihrem Standort oder ihrer Identifizierung. Auch verspricht die Abteilung bis zu $5,000,000 nach Informationen, die DarkSide-Partner zu Verhaftungen und/oder Verurteilungen führen.

"Mehr als 75 transnationale Kriminelle und große Drogenhändler wurden im Rahmen des TOCRP und des Drogenprämienprogramms vor Gericht gestellt (NRP) Schon seit 1986. Die Abteilung hat mehr als bezahlt $135 Bisherige Prämien in Millionenhöhe,” geht auch rein eine Ankündigung veröffentlicht.

Die DarkSide-Ransomware verwendet ziemlich ausgeklügelte Techniken

Die Ransomware-Gruppe DarkSide machte diesen Sommer Schlagzeilen, als sie einen großen Kraftstofflieferanten in den USA angriff. Sie zwangen die Colonial Pipeline Company die Arbeit der 5.500-Meilen-Pipeline zu stoppen. Diese besondere Linie trägt 45 Prozent des Kraftstoffverbrauchs an der Ostküste der Vereinigten Staaten. Der Vorfall ereignete sich im Mai 2021. Und es war das erste Mal, dass das Unternehmen die Arbeit fast einstellen musste 57 Jahre. Anschließend zahlte Colonial Pipeline a $4.4 Millionen Lösegeld kurz nach dem Hack.

Kopfgeldprämien für DarkSide-Ransomware-Hacker
Der bekannteste Angriff von DarkSide

Cyber-Sicherheitsspezialisten sagen, dass diese Ransomware-Variante relativ neu ist. Hacker nutzten es, um verschiedene große Unternehmen mit hohen Einnahmen ins Visier zu nehmen. Sie verschlüsselten und stahlen sensible Daten, was das Opfer zu doppelten Erpressungen zwang. Hacker forderten Geld nicht nur für die Entschlüsselung von Dateien, sondern auch für deren Wiederherstellung. Wenn das Opfer das Geld nicht zu zahlen schien, drohte der Hacker normalerweise mit der Veröffentlichung der Daten.

Cyber-Sicherheitsspezialisten entdeckten zuerst die DarkSide-Ransomware im August 2020. Seitdem haben Hacker im März Updates gemacht 2021. Die Ransomware wurde als Ransomware-as-a-Service betrieben (RAAS). Die Angreifer verwendeten ziemlich ausgeklügelte Techniken bei der Durchführung von Angriffen. Sie erhielten den ersten Zugang, indem sie öffentlich zugängliche Anwendungen ausnutzten (z.B. RDP), Beeinträchtigung der Verteidigung und Eskalation von Privilegien. Hacker nutzte die Schwachstellen CVE-2020-3992 und CVE-2019-5544. Obwohl diese weit verbreitete Patches haben, Hacker zielten in erster Linie auf die Organisation ohne sie ab.

So schützen Sie sich vor Ransomware?

Auch wenn die Ransomware heutzutage vor allem auf große Unternehmen abzielt, ist es immer besser, sich auf jeden Fall abzusichern. Sie können dies tun, indem Sie sich an die kleinen Tipps zur Verhinderung des Ransomware-Angriffs halten:

  • Erstellen Sie starke und komplexe Passwörter für Anmeldekonten;
  • Richten Sie eine Sperrrichtlinie ein, die das Erraten von Anmeldeinformationen abwehrt;
  • Verwenden Sie VPN, um auf das Netzwerk zuzugreifen, anstatt RDP dem Internet auszusetzen. Vielleicht implementieren Sie die Zwei-Faktor-Authentifizierung (2FA);
  • Schalten Sie das RDP aus, wenn es nicht verwendet wird. wenn erforderlich, Ersetzen Sie den RDP-Port durch einen Nicht-Standard-Port;
  • Schützen Sie Systeme vor Ransomware, indem Sie die Hauptdateien routinemäßig sichern und offline eine aktuelle Sicherungskopie erstellen. Verschlüsseln Sie Ihr Backup;
  • Haben Sie immer Ihre Sicherheitssoftware (Firewall,Antivirus,usw.) auf dem neuesten Stand, um Ihren Computer vor Malware zu schützen.
  • Über Andy

    Cybersicherheitsjournalist aus Montreal, Kanada. Studium der Kommunikationswissenschaften an der Universite de Montreal. Ich war mir nicht sicher, ob ein Journalistenjob das ist, was ich in meinem Leben machen möchte, aber in Verbindung mit technischen Wissenschaften, genau das mache ich gerne. Meine Aufgabe ist es, die aktuellsten Trends in der Welt der Cybersicherheit zu erfassen und Menschen dabei zu helfen, mit Malware umzugehen, die sie auf ihren PCs haben.

    überprüfen Sie auch

    Angreifer erzwingen normalerweise keine langen Passwörter mit Brut-Force

    Angreifer verwenden normalerweise keine langen Passwörter mit Brute-Force

    Die Daten des Microsoft-Netzwerks von Honeypot-Servern zeigten, dass nur sehr wenige Angriffe lang und komplex waren …

    Ein weiterer Windows Zero Day ermöglicht Administratorrechte

    Ein weiterer Windows Zero Day ermöglicht Administratorrechte

    Der Forscher Abdelhamid Naceri, der diesmal häufig über Windows-Fehler berichtet, hat einen funktionierenden Proof-of-Concept fallen lassen …

    Hinterlasse eine Antwort