Het Amerikaanse ministerie van Justitie heeft een geldelijke beloning aangekondigd van maximaal $10,000,000 voor informatie over DarkSide-leiderschapspersonen. Het bevat de informatie over hun locatie of identificatie. Ook belooft de afdeling tot $5,000,000 voor informatie die DarkSide-filialen tot arrestatie en/of veroordeling zal brengen.
"Meer dan 75 transnationale criminelen en grote drugshandelaren zijn voor de rechter gebracht in het kader van de TOCRP en het Narcotics Rewards-programma (NRP) Sinds 1986. De afdeling heeft meer dan betaald $135 miljoen aan beloningen tot nu toe,” gaat er ook in een aankondiging uitgegeven.
De DarkSide ransomware gebruikte behoorlijk geavanceerde technieken
De DarkSide ransomware-groep haalde deze zomer de krantenkoppen toen ze een grote brandstofleverancier in de VS aanvielen. zij dwongen de koloniale pijpleidingmaatschappij om het werk van de 5500 mijl lange pijpleiding te stoppen. Deze specifieke lijn draagt 45 procent van de brandstof die wordt gebruikt aan de oostkust van de Verenigde Staten. Het incident gebeurde in mei 2021. En het was de eerste keer dat het bedrijf de werkzaamheden moest staken in bijna 57 jaar. Vervolgens betaalde Colonial Pipeline een $4.4 miljoen losgeld kort na de hack.
Cyberbeveiligingsspecialisten zeggen dat deze ransomware-variant relatief nieuw is. Hackers gebruikten het om verschillende grote bedrijven met hoge inkomsten aan te vallen. Ze versleutelden en stalen gevoelige gegevens waardoor het slachtoffer dubbele afpersingen moest betalen. Hackers eisten niet alleen geld voor het ontsleutelen van bestanden, maar ook voor hun herstel. Als het slachtoffer het geld niet leek te betalen, zou de hacker gewoonlijk dreigen met het openbaar maken van de gegevens.
Cyberbeveiligingsspecialisten ontdekten voor het eerst de DarkSide-ransomware in augustus 2020. Sindsdien hebben hackers in maart updates doorgevoerd 2021. De ransomware werkte als ransomware-as-a-service (RAAS). De aanvallers gebruikten behoorlijk geavanceerde technieken bij het uitvoeren van aanvallen. Ze kregen de eerste toegang door gebruik te maken van openbare toepassingen (bijv. RDP), Afweer en escalatie van privileges schaden. Hacker maakte gebruik van CVE-2020-3992 en CVE-2019-5544 kwetsbaarheden. Hoewel die algemeen beschikbare patches hebben, hackers richtten zich primair op de organisatie zonder hen.
Hoe u zich kunt beschermen tegen ransomware?
Ook al richt de ransomware zich tegenwoordig vooral op grote bedrijven, het is altijd beter om jezelf in ieder geval te beveiligen. U kunt dit doen door u te houden aan de kleine tips om de ransomware-aanval te voorkomen: