O Departamento de Justiça dos EUA anunciou uma recompensa em dinheiro de até $10,000,000 para obter informações sobre lideranças do DarkSide. Inclui as informações sobre sua localização ou identificação. Além disso, o Departamento promete até $5,000,000 para informações que levarão os afiliados do DarkSide à prisão e / ou condenação.
"Mais do que 75 criminosos transnacionais e grandes traficantes de narcóticos foram levados à justiça de acordo com o TOCRP e o Programa de Recompensas de Narcóticos (NRP) Desde a 1986. O Departamento pagou mais do que $135 milhões em recompensas até o momento,”Entra também um anúncio emitido.
O ransomware DarkSide usava técnicas bastante sofisticadas
O grupo de ransomware DarkSide ganhou as manchetes neste verão quando atacou um grande fornecedor de combustível nos Estados Unidos. Eles forçaram a Colonial Pipeline Company para interromper o trabalho do gasoduto de 5.500 milhas. Esta linha particular carrega 45 por cento do combustível usado na costa leste dos Estados Unidos. O incidente aconteceu em maio 2021. E foi a primeira vez que a empresa parou o trabalho em quase 57 anos. Posteriormente, Colonial Pipeline pagou um $4.4 milhão de resgate logo após o hack.
Especialistas em segurança cibernética dizem que esta variante de ransomware é relativamente nova. Os hackers usaram para atingir diferentes grandes corporações com alta receita. Eles criptografaram e roubaram dados confidenciais, forçando a vítima a pagar extorsões em dobro. Os hackers exigiam dinheiro não apenas para a descriptografia de arquivos, mas também para sua recuperação. Normalmente, se a vítima parecia não pagar o dinheiro, o hacker faria ameaças de divulgar publicamente os dados.
Especialistas em segurança cibernética detectaram pela primeira vez o DarkSide ransomware em agosto 2020. Desde então, os hackers fizeram atualizações em março 2021. O ransomware operava como ransomware-as-a-service (Raas). Os invasores usaram técnicas bastante sofisticadas na condução de ataques. Eles obtiveram o acesso inicial explorando aplicativos voltados para o público (por exemplo. RDP), Defesas de Imparidade e Escalonamento de Privilégios. O hacker fez uso das vulnerabilidades CVE-2020-3992 e CVE-2019-5544. Embora esses tenham patches amplamente disponíveis, os hackers visavam principalmente à organização sem eles.
Como ficar protegido contra ransomware?
Mesmo que o ransomware vise principalmente grandes empresas hoje em dia, é sempre melhor se proteger em qualquer caso possível. Você pode fazer isso seguindo pequenas dicas sobre como prevenir o ataque de ransomware: