Bounty-belønninger for å jakte på DarkSide-ransomware-hackere

Det amerikanske justisdepartementet annonserte en pengebelønning på opptil $10,000,000 for informasjon om ledere i DarkSide. Det inkluderer informasjon om deres plassering eller identifikasjon. Også avdelingen lover opp til $5,000,000 for informasjon som vil bringe DarkSide-tilknyttede selskaper til arrestasjon og/eller domfellelse.

"Mer enn 75 transnasjonale kriminelle og store narkotikasmuglere har blitt stilt for retten under TOCRP og Narcotics Rewards-programmet (NRP) Siden 1986. Avdelingen har betalt mer enn $135 millioner i belønninger til dags dato,” går også inn en kunngjøring utstedt.

DarkSide løsepengevare brukte ganske sofistikerte teknikker

DarkSide løsepenge-gruppen skapte overskrifter i sommer da de angrep en stor drivstoffleverandør i USA. De tvang Colonial Pipeline Company å stoppe arbeidet med den 5500 mil lange rørledningen. Denne spesielle linjen bærer 45 prosent av drivstoffet som brukes på østkysten av USA. Hendelsen skjedde i mai 2021. Og det var første gang selskapet nesten måtte stoppe arbeidet 57 år. Deretter betalte Colonial Pipeline en $4.4 millioner løsepenger kort tid etter hacket.

Dusørbelønninger for DarkSide ransomware-hackere
Det mest kjente angrepet av DarkSide

Cybersikkerhetsspesialister sier at denne løsepengevarevarianten er relativt ny. Hackere brukte det til å målrette mot forskjellige store selskaper med høy inntekt. De krypterte og stjal sensitive data som tvang offeret til å betale dobbelt utpressing. Hackere krevde penger ikke bare for dekryptering av filer, men også for gjenoppretting. Vanligvis hvis offeret ikke så ut til å betale pengene, ville hackeren true med å offentliggjøre dataene.

Cybersikkerhetsspesialister oppdaget først DarkSide løsepengevare i august 2020. Siden den gang har hackere gjort oppdateringer i mars 2021. Løsepengevaren fungerte som løsepengevare-som-en-tjeneste (RAAS). Angriperne brukte ganske sofistikerte teknikker for å gjennomføre angrep. De fikk den første tilgangen ved å utnytte offentlige applikasjoner (f.eks. RDP), Forringe forsvar og privilegieopptrapping. Hacker benyttet seg av CVE-2020-3992 og CVE-2019-5544 sårbarheter. Selv om de har allment tilgjengelige patcher, hackere målrettet primært organisasjonen uten dem.

Hvordan holde seg trygg mot løsepengeprogramvare?

Selv om løsepengevaren primært retter seg mot store selskaper i dag, er det alltid bedre å sikre seg i alle fall mulig. Du kan gjøre det ved å følge de små tipsene for å forhindre ransomware-angrepet:

  • Lag sterke og komplekse passord for påloggingskontoer;
  • Sett opp en lockout-policy som avverger muligheten til å gjette legitimasjon;
  • Bruk VPN for å få tilgang til nettverket, i stedet for å utsette RDP for Internett. Kanskje implementere tofaktorautentisering (2FA);
  • Slå av RDP hvis den ikke brukes. hvis nødvendig, erstatte RDP-porten til en ikke-standard port;
  • Beskytt systemer mot løsepengeprogramvare ved å sikkerhetskopiere hovedfiler rutinemessig og ha en nylig sikkerhetskopi offline. Krypter sikkerhetskopien din;
  • Ha alltid sikkerhetsprogramvaren din (brannmur,Antivirus,etc.) oppdatert for å holde datamaskinen din trygg mot skadelig programvare.
  • Andrew Nail

    Cybersikkerhetsjournalist fra Montreal, Canada. Studerte kommunikasjonsvitenskap ved Universite de Montreal. Jeg var ikke sikker på om en journalistjobb er det jeg vil gjøre i livet mitt, men i forbindelse med tekniske vitenskaper, det er akkurat det jeg liker å gjøre. Min jobb er å fange opp de nyeste trendene i cybersikkerhetsverdenen og hjelpe folk til å håndtere skadelig programvare de har på PC-ene sine.

    Legg igjen et svar

    Tilbake til toppen-knappen