Компания, влизаща в списъка Fortune 50 е заплатила откуп в

...
Компания, влизаща в списъка Fortune 50 е заплатила откуп в
Коментари Харесай

Рансъмуер група получила еднократен откуп в размер на $75 000 000

Компания, влизаща в листата Fortune 50 е заплатила откуп в размер на Щатски долар 75 милиона на известна рансъмуер група.

Новината идва от последния отчет на Zscaler за рансъмуер сцената през предходната година. Огромният откуп е заплатен на тайфа киберпрестъпници, известни като Dark Angels. Разкритието на Zscaler беше доказано по-късно от компанията за крипто следствия Chainalysis. Според Zscaler актът на заплащането на откуп и то в такива огромни размери би окуражило и други киберпрестъпни банди да търсят техния триумф. Chainalysis допълват, че случая е доказателство за наблюдението им, че нарушителите все по-често избират по-малко и целеви офанзиви към огромни цели, вместо масирани нападения към голям брой жертви по едно и също време.

BleepingComputer привеждат, че най-големият индивидуален откуп, заплатен от компания след рансъмуер офанзива е на застрахователния колос CNA. През 2021 стана ясно, че те заплащат на Evil Corp. сумата от $40 млн. в биткойн. Използвайки данните на Zscaler и следствие на Bleeping, те стигнали до заключението, че компанията платила големия откуп са евентуално Cencora. Фармацевтичният колос става жертва на офанзива през февруари тази година. Компанията е сложена на 10-то място в настоящия лист Fortune 50. За самата офанзива по този начин и не поема никоя незаконна организация. Това води до заключението медията, че е бил заплатен откуп. Bleeping са се свързали с компанията за коментар по тематиката, само че те не са дали отговор на запитването.

Dark Angels е рансъмуер група, появила се преди повече от две години. От тогава те употребяват разнообразни техники и принадлежности за офанзива към жертвите си. Подобно на други кибербанди, групата употребява първичния си достъп до корпоративната мрежа да напредне търпеливо в нея. Те се придвижват неусетно, като в това време копират чувствителни данни от компрометираните сървъри. Когато получат достъп до домейн контролера конфигурира и рансъмуера си. В началото употребяват зловредна стратегия на основата на Babuk против Windows и VMWare ESXi инстанции. Впоследствие включват в арсенала си и криптозаплаха, употребяваща код от Ragnar Locker и ориентирана към Линукс съоръжения.

Източник: kaldata.com

СПОДЕЛИ СТАТИЯТА


Промоции

КОМЕНТАРИ
НАПИШИ КОМЕНТАР