Das US-Justizministerium kündigte eine Geldprämie von bis zu . an $10,000,000 für Informationen zu Führungspersönlichkeiten von DarkSide. Es enthält die Informationen zu ihrem Standort oder ihrer Identifizierung. Auch verspricht die Abteilung bis zu $5,000,000 nach Informationen, die DarkSide-Partner zu Verhaftungen und/oder Verurteilungen führen.
"Mehr als 75 transnationale Kriminelle und große Drogenhändler wurden im Rahmen des TOCRP und des Drogenprämienprogramms vor Gericht gestellt (NRP) Schon seit 1986. Die Abteilung hat mehr als bezahlt $135 Bisherige Prämien in Millionenhöhe,” geht auch rein eine Ankündigung veröffentlicht.
Die Ransomware-Gruppe DarkSide machte diesen Sommer Schlagzeilen, als sie einen großen Kraftstofflieferanten in den USA angriff. Sie zwangen die Colonial Pipeline Company die Arbeit der 5.500-Meilen-Pipeline zu stoppen. Diese besondere Linie trägt 45 Prozent des Kraftstoffverbrauchs an der Ostküste der Vereinigten Staaten. Der Vorfall ereignete sich im Mai 2021. Und es war das erste Mal, dass das Unternehmen die Arbeit fast einstellen musste 57 Jahre. Anschließend zahlte Colonial Pipeline a $4.4 Millionen Lösegeld kurz nach dem Hack.
Cyber-Sicherheitsspezialisten sagen, dass diese Ransomware-Variante relativ neu ist. Hacker nutzten es, um verschiedene große Unternehmen mit hohen Einnahmen ins Visier zu nehmen. Sie verschlüsselten und stahlen sensible Daten, was das Opfer zu doppelten Erpressungen zwang. Hacker forderten Geld nicht nur für die Entschlüsselung von Dateien, sondern auch für deren Wiederherstellung. Wenn das Opfer das Geld nicht zu zahlen schien, drohte der Hacker normalerweise mit der Veröffentlichung der Daten.
Cyber-Sicherheitsspezialisten entdeckten zuerst die DarkSide-Ransomware im August 2020. Seitdem haben Hacker im März Updates gemacht 2021. Die Ransomware wurde als Ransomware-as-a-Service betrieben (RAAS). Die Angreifer verwendeten ziemlich ausgeklügelte Techniken bei der Durchführung von Angriffen. Sie erhielten den ersten Zugang, indem sie öffentlich zugängliche Anwendungen ausnutzten (z.B. RDP), Beeinträchtigung der Verteidigung und Eskalation von Privilegien. Hacker nutzte die Schwachstellen CVE-2020-3992 und CVE-2019-5544. Obwohl diese weit verbreitete Patches haben, Hacker zielten in erster Linie auf die Organisation ohne sie ab.
Auch wenn die Ransomware heutzutage vor allem auf große Unternehmen abzielt, ist es immer besser, sich auf jeden Fall abzusichern. Sie können dies tun, indem Sie sich an die kleinen Tipps zur Verhinderung des Ransomware-Angriffs halten:
About Check-tl-ver-246-1.com Check-tl-ver-246-1.com pop-ups can not expose out of nowhere. Wenn Sie tatsächlich geklickt haben…
Über Marooza.co.in Marooza.co.in-Popups können nicht aus dem Nichts starten. Wenn Sie auf einige geklickt haben…
Über Check-tl-ver-246-4.com Check-tl-ver-246-4.com-Popups können nicht aus dem Nichts geöffnet werden. Wenn Sie tatsächlich geklickt haben…
Über Networkfastsync.com Networkfastsync.com-Popups können nicht aus heiterem Himmel angezeigt werden. Wenn Sie geklickt haben…
Über Safeguardfordevice.com Safeguardfordevice.com-Popups können nicht aus dem Nichts auftauchen. Wenn Sie tatsächlich geklickt haben…
Über News-taduke.com News-taduke.com-Popups können nicht aus heiterem Himmel starten. Wenn Sie tatsächlich…