Bounty-beloningen om op DarkSide ransomware-hackers te jagen

Het Amerikaanse ministerie van Justitie heeft een geldelijke beloning aangekondigd van maximaal $10,000,000 voor informatie over DarkSide-leiderschapspersonen. Het bevat de informatie over hun locatie of identificatie. Ook belooft de afdeling tot $5,000,000 voor informatie die DarkSide-filialen tot arrestatie en/of veroordeling zal brengen.

"Meer dan 75 transnationale criminelen en grote drugshandelaren zijn voor de rechter gebracht in het kader van de TOCRP en het Narcotics Rewards-programma (NRP) Sinds 1986. De afdeling heeft meer dan betaald $135 miljoen aan beloningen tot nu toe,” gaat er ook in een aankondiging uitgegeven.

De DarkSide ransomware gebruikte behoorlijk geavanceerde technieken

De DarkSide ransomware-groep haalde deze zomer de krantenkoppen toen ze een grote brandstofleverancier in de VS aanvielen. zij dwongen de koloniale pijpleidingmaatschappij om het werk van de 5500 mijl lange pijpleiding te stoppen. Deze specifieke lijn draagt 45 procent van de brandstof die wordt gebruikt aan de oostkust van de Verenigde Staten. Het incident gebeurde in mei 2021. En het was de eerste keer dat het bedrijf de werkzaamheden moest staken in bijna 57 jaar. Vervolgens betaalde Colonial Pipeline een $4.4 miljoen losgeld kort na de hack.

Bounty-beloningen voor DarkSide ransomware-hackers
De meest bekende aanval van DarkSide

Cyberbeveiligingsspecialisten zeggen dat deze ransomware-variant relatief nieuw is. Hackers gebruikten het om verschillende grote bedrijven met hoge inkomsten aan te vallen. Ze versleutelden en stalen gevoelige gegevens waardoor het slachtoffer dubbele afpersingen moest betalen. Hackers eisten niet alleen geld voor het ontsleutelen van bestanden, maar ook voor hun herstel. Als het slachtoffer het geld niet leek te betalen, zou de hacker gewoonlijk dreigen met het openbaar maken van de gegevens.

Cyberbeveiligingsspecialisten ontdekten voor het eerst de DarkSide-ransomware in augustus 2020. Sindsdien hebben hackers in maart updates doorgevoerd 2021. De ransomware werkte als ransomware-as-a-service (RAAS). De aanvallers gebruikten behoorlijk geavanceerde technieken bij het uitvoeren van aanvallen. Ze kregen de eerste toegang door gebruik te maken van openbare toepassingen (bijv. RDP), Afweer en escalatie van privileges schaden. Hacker maakte gebruik van CVE-2020-3992 en CVE-2019-5544 kwetsbaarheden. Hoewel die algemeen beschikbare patches hebben, hackers richtten zich primair op de organisatie zonder hen.

Hoe u zich kunt beschermen tegen ransomware?

Ook al richt de ransomware zich tegenwoordig vooral op grote bedrijven, het is altijd beter om jezelf in ieder geval te beveiligen. U kunt dit doen door u te houden aan de kleine tips om de ransomware-aanval te voorkomen:

  • Maak sterke en complexe wachtwoorden voor inlogaccounts;
  • Stel een vergrendelingsbeleid in dat de mogelijkheid om referenties te raden afweert;
  • VPN gebruiken om toegang te krijgen tot het netwerk, in plaats van RDP bloot te stellen aan internet. Misschien twee-factorenauthenticatie implementeren (2FA);
  • Schakel de RDP uit als deze niet wordt gebruikt. indien nodig, vervang de RDP-poort door een niet-standaardpoort;
  • Bescherm systemen tegen ransomware door regelmatig back-ups te maken van de hoofdbestanden en een recente back-up offline te hebben. Versleutel uw back-up;
  • Altijd uw beveiligingssoftware bij de hand (firewall,Antivirus,enz.) up-to-date om uw computer te beschermen tegen malware.
  • Andrew Nail

    Cybersecurity-journalist uit Montreal, Canada. Heeft communicatiewetenschappen gestudeerd aan Université de Montreal. Ik wist niet zeker of een journalistieke baan is wat ik in mijn leven wil doen, maar in combinatie met technische wetenschappen, het is precies wat ik graag doe. Het is mijn taak om de meest actuele trends in de cyberbeveiligingswereld op te vangen en mensen te helpen omgaan met malware die ze op hun pc's hebben.

    Laat een antwoord achter

    Terug naar boven knop