Recompensas para caçar hackers de ransomware DarkSide

O Departamento de Justiça dos EUA anunciou uma recompensa em dinheiro de até $10,000,000 para obter informações sobre lideranças do DarkSide. Inclui as informações sobre sua localização ou identificação. Além disso, o Departamento promete até $5,000,000 para informações que levarão os afiliados do DarkSide à prisão e / ou condenação.

"Mais do que 75 criminosos transnacionais e grandes traficantes de narcóticos foram levados à justiça de acordo com o TOCRP e o Programa de Recompensas de Narcóticos (NRP) Desde a 1986. O Departamento pagou mais do que $135 milhões em recompensas até o momento,”Entra também um anúncio emitido.

O ransomware DarkSide usava técnicas bastante sofisticadas

O grupo de ransomware DarkSide ganhou as manchetes neste verão quando atacou um grande fornecedor de combustível nos Estados Unidos. Eles forçaram a Colonial Pipeline Company para interromper o trabalho do gasoduto de 5.500 milhas. Esta linha particular carrega 45 por cento do combustível usado na costa leste dos Estados Unidos. O incidente aconteceu em maio 2021. E foi a primeira vez que a empresa parou o trabalho em quase 57 anos. Posteriormente, Colonial Pipeline pagou um $4.4 milhão de resgate logo após o hack.

Recompensas de recompensa para hackers de ransomware DarkSide
O ataque mais famoso do DarkSide

Especialistas em segurança cibernética dizem que esta variante de ransomware é relativamente nova. Os hackers usaram para atingir diferentes grandes corporações com alta receita. Eles criptografaram e roubaram dados confidenciais, forçando a vítima a pagar extorsões em dobro. Os hackers exigiam dinheiro não apenas para a descriptografia de arquivos, mas também para sua recuperação. Normalmente, se a vítima parecia não pagar o dinheiro, o hacker faria ameaças de divulgar publicamente os dados.

Especialistas em segurança cibernética detectaram pela primeira vez o DarkSide ransomware em agosto 2020. Desde então, os hackers fizeram atualizações em março 2021. O ransomware operava como ransomware-as-a-service (Raas). Os invasores usaram técnicas bastante sofisticadas na condução de ataques. Eles obtiveram o acesso inicial explorando aplicativos voltados para o público (por exemplo. RDP), Defesas de Imparidade e Escalonamento de Privilégios. O hacker fez uso das vulnerabilidades CVE-2020-3992 e CVE-2019-5544. Embora esses tenham patches amplamente disponíveis, os hackers visavam principalmente à organização sem eles.

Como ficar protegido contra ransomware?

Mesmo que o ransomware vise principalmente grandes empresas hoje em dia, é sempre melhor se proteger em qualquer caso possível. Você pode fazer isso seguindo pequenas dicas sobre como prevenir o ataque de ransomware:

  • Crie senhas fortes e complexas para contas de login;
  • Configure uma política de bloqueio que evite a possibilidade de adivinhar as credenciais;
  • Use VPN para acessar a rede, em vez de expor o RDP à Internet. Talvez implemente a autenticação de dois fatores (2FA);
  • Desligue o RDP se ele não for usado. se necessário, substitua a porta RDP por uma porta não padrão;
  • Proteja os sistemas de ransomware fazendo backup dos arquivos principais rotineiramente e tenha uma cópia de backup offline recente. Criptografe seu backup;
  • Sempre tenha seu software de segurança (firewall,antivírus,etc.) atualizado para manter seu computador protegido contra malware.
  • Andrew Nail

    Jornalista de segurança cibernética de Montreal, Canadá. Estudou ciências da comunicação na Universite de Montreal. Eu não tinha certeza se um trabalho de jornalista é o que eu quero fazer na minha vida, mas em conjunto com as ciências técnicas, é exatamente o que eu gosto de fazer. Meu trabalho é identificar as tendências mais atuais no mundo da segurança cibernética e ajudar as pessoas a lidar com o malware que têm em seus PCs.

    Deixe uma resposta

    Botão Voltar ao Topo