FBI membagikan 7.000 Kunci deskripsi Ransomware LockBit secara cuma-cuma Sebagai membantu para korban. Foto: ist
“Kami menghubungi korban LockBit dan Merangsang siapa saja yang merasa menjadi korban Melakukan Kunjungan Ke Pusat Pengaduan Kejahatan Duniamaya kami Ke ic3.gov,” kata Asisten Direktur Divisi Cyber FBI Bryan Vorndran Di pidato utama Ke Konferensi Keselamatan Cyber Boston (BCCS) 2024.
LockBit, yang pernah menjadi geng ransomware produktif, telah dikaitkan Didalam lebih Didalam 2.400 serangan Ke seluruh dunia. Tidak kurang Didalam 1.800 Ke antaranya berdampak Ke entitas Ke AS.
Ke awal Februari 2024 lalu, sebuah operasi penegakan hukum internasional yang disebut Cronos pimpinan Badan Kejahatan Nasional (NCA) Inggris membongkar infrastruktur daringnya.
Bulan lalu, seorang warga Negeri Rusia berusia 31 tahun bernama Dmitry Yuryevich Khoroshev diidentifikasi Didalam pihak berwenang sebagai administrator dan pengembang grup tersebut. Meski klaim itu dibantah Didalam LockBitSupp.
Jangan Pernah Membayar Ransomware
Statistik yang dibagikan Malwarebytes Menunjukkan bahwa keluarga ransomware LockBit dikaitkan Didalam 28 serangan yang dikonfirmasi Ke April 2024. Termasuk diantaranya ada Play, Hunters International, dan Black Basta.
Vorndran juga menekankan bahwa perusahaan yang memilih membayar Sebagai mencegah kebocoran data tidak Memperoleh jaminan bahwa informasi tersebut benar-benar dihapus Didalam Striker. “Justru jika Anda Memperoleh data kembali Didalam penjahat, Anda harus berasumsi bahwa suatu hari nanti data tersebut Bisa Jadi Akansegera dirilis, atau Anda Bisa Jadi suatu hari nanti Akansegera diperas lagi Sebagai data yang sama.”
Survei Pada 1.200 profesional Keselamatan Veeam Ransomware Trends Report 2024 menyebut, organisasi yang Merasakan serangan ransomware dapat memulihkan, rata-rata, hanya 57% Didalam data yang diserang. Agar korban rentan kehilangan data substansial dan berdampak negatif Ke Usaha.
Perkembangan ini bertepatan Didalam kemunculan Olahragawan Terbaru seperti SenSayQ dan CashRansomware (alias CashCrypt), Sebab keluarga ransomware yang sudah ada seperti TargetCompany (alias Mallox dan Water Gatpanapun) terus menyempurnakan cara kerja mereka Didalam memanfaatkan varian Linux Terbaru Sebagai menargetkan sistem VMWare ESXi.
Serangan tersebut memanfaatkan server Microsoft SQL yang rentan Sebagai Memperoleh akses awal. Serangan tersebut juga menentukan apakah sistem yang ditargetkan berjalan Ke lingkungan VMWare ESXi dan Memperoleh hak administratif Sebelumnya melanjutkan Ke rutinitas berbahaya.
“Varian ini menggunakan skrip shell Sebagai pengiriman dan eksekusi,” kata peneliti Trend Micro Darrel Tristan Virtusio, Nathaniel Morales, dan Cj Arsley Mateo. “Skrip shell juga mengirimkan informasi korban Ke dua server yang berbeda Agar pelaku ransomware Memperoleh cadangan informasi,”tambahnya.
(dan)
Artikel ini disadur –> Sindonews Indonesia News: FBI Pernah Bagikan 7.000 Kunci Dekripsi Ransomware LockBit Gratisan Sebagai Bantu Korban