DarkSide 랜섬웨어 해커 사냥에 대한 현상금 보상

미 법무부는 최대 100만원까지 포상금을 지급한다고 발표했다. $10,000,000 DarkSide 리더십 개인에 대한 정보. 그것은 그들의 위치 또는 신원에 대한 정보를 포함합니다. 또한 부서는 다음과 같이 약속합니다. $5,000,000 DarkSide 계열사가 체포 및/또는 유죄 판결을 받을 수 있는 정보.

"이상 75 초국가적 범죄자와 주요 마약 밀매업자는 TOCRP 및 마약 보상 프로그램에 따라 재판을 받았습니다. (NRP) 이후 1986. 부서에서 더 많은 비용을 지불했습니다. $135 현재까지 보상금 100만,"도 들어간다. 발표된.

DarkSide 랜섬웨어는 매우 정교한 기술을 사용했습니다.

DarkSide 랜섬웨어 그룹은 올 여름 미국의 주요 연료 공급업체를 공격하여 헤드라인을 장식했습니다.. 그들은 강요했다 식민지 파이프라인 회사 5,500마일 파이프라인 작업을 중단하기 위해. 이 특정 라인은 45 미국 동부 해안에서 사용되는 연료의 퍼센트. 사건은 지난 5월 2021. 그리고 회사가 거의 모든 시간에 작업을 중단한 것은 처음이었습니다. 57 연령. 그 후 Colonial Pipeline이 지불했습니다. $4.4 해킹 직후 100만 랜섬.

DarkSide 랜섬웨어 해커에 대한 현상금 보상
DarkSide의 가장 유명한 공격

사이버 보안 전문가들은 이 랜섬웨어 변종은 비교적 새로운 것이라고 말합니다.. 해커는 고수익을 가진 여러 대기업을 표적으로 삼았습니다.. 그들은 피해자가 이중 갈취를 지불하도록 하는 민감한 데이터를 암호화하고 훔쳤습니다.. 해커는 파일의 암호 해독뿐만 아니라 복구를 위해 돈을 요구했습니다.. 일반적으로 피해자가 돈을 지불하지 않는 것처럼 보이면 해커가 데이터를 공개하겠다고 위협할 것입니다..

사이버 보안 전문가가 최초로 탐지 다크사이드 랜섬웨어 8 월 2020. 그 이후로 해커는 3월에 업데이트를 했습니다. 2021. ransomware-as-a-service로 작동하는 랜섬웨어 (RAAS). 공격자는 맹공격을 수행하는 데 매우 정교한 기술을 사용했습니다.. 그들은 공개 응용 프로그램을 이용하여 초기 액세스 권한을 얻었습니다. (예를 들어. RDP), 방어 기능 손상 및 권한 상승. 해커는 CVE-2020-3992 및 CVE-2019-5544 취약점을 이용했습니다.. 널리 사용 가능한 패치가 있지만, 해커가 없는 조직을 주로 표적으로 삼았습니다..

랜섬웨어로부터 안전하게 지내는 방법?

오늘날 랜섬웨어는 주로 대기업을 표적으로 삼고 있지만 가능한 한 항상 자신을 보호하는 것이 좋습니다.. 랜섬웨어 공격을 방지하기 위한 작은 팁을 유지하면 그렇게 할 수 있습니다.:

  • 로그인 계정을 위한 강력하고 복잡한 비밀번호 생성;
  • 자격 증명을 추측할 가능성을 차단하는 잠금 정책 설정;
  • VPN을 사용하여 네트워크에 액세스, RDP를 인터넷에 노출하는 것보다. 아마도 이중 인증을 구현하십시오. (2파);
  • 사용하지 않는 경우 RDP를 끕니다.. 필요하다면, RDP 포트를 비표준 포트로 교체;
  • 기본 파일을 정기적으로 백업하고 최근 백업 사본을 오프라인으로 유지하여 랜섬웨어로부터 시스템을 보호합니다.. 백업 암호화;
  • 항상 보안 소프트웨어를 보유하십시오. (방화벽,안티 바이러스,기타) 맬웨어로부터 컴퓨터를 안전하게 유지하기 위해 최신 상태로 유지.
  • 앤드류 네일

    몬트리올의 사이버 보안 저널리스트, 캐나다. Universite de Montreal에서 커뮤니케이션 과학을 공부했습니다.. 언론인이라는 직업이 내 인생에서 하고 싶은 일인지 확신이 서지 않았습니다., 그러나 기술 과학과 함께, 그것은 바로 내가 하고 싶은 일이다. 제 직업은 사이버 보안 세계의 최신 동향을 파악하고 사람들이 PC에 있는 맬웨어를 처리하도록 돕는 것입니다..

    회신을 남겨주

    맨 위로 돌아가기 버튼