Рансъмуер група публикува декриптор след атака към детска болница
Криптовирусите са тук и вземайки поради това, че са витални към този момент повече от 30 години, надали скоро ще изчезнат. Борбата с тях е извънредно неравна и един път попаднала в системата, избавление доста рядко има. Това, на което може да се надява жертвата е да се появи декриптор за съответната рансъмуер опасност или киберпрестъпниците да са позволили неточност в налагането на криптографския механизъм. Има и още една вяра: самите създатели на опасността да разгласяват съответните ключове, с които да спасите данните си. Точно подобен е случая с LockBit. Наскоро неговите създатели разгласиха декриптор за съответна офанзива, откакто техни „ сътрудници “ атакували системите на детска болница, предава Bleeping Computer.
LockBit е модерна рансъмуер група, настояща по бизнес модела на „ рансъмуер, като услуга “ (ransomware-as-a-service, RaaS), като с изключение на криптиране на устройства в мрежата на жертва, краде сензитивна информация от мрежата и желае откуп, с цел да не я разгласява в Интернет. LockBit изясняват на уеб страницата си, че офанзивата към „ Болницата за заболели деца “ (Hospital for Sick Children, SickKids), канадска здравна институция, е извършена от страна на техни партьори. След като разбрали за офанзивата, те ги изключили от партньорската си стратегия и решили да оказват помощ на болничното заведение, публикувайки декриптор. В резултат от случая, болничните управляващи трябвало да забавят обработката на данните от диагностични прегледи и рентгеновите проучвания, както и приема на пациенти.
Bleeping са получили достъп до декриптиращата стратегия, която се оказала само ориентирана към Linux/VMware ESXi инстанции, което допуска, че в офанзивата са потърпевши само виртуални машини на SickKids. LockBit настояват, че политиките им не разрешава криптирането на данни в здравни институции, защото това може да докара до гибел, въпреки че кражбата на информация от сходни заведения е позволена. Но наподобява като че ли LockBit търсят някакъв тип състрадание и те към този момент имат в историята си сходна офанзива, когато криптират и крадат данни от френска болница, след което желаят $10 000 000 откуп. Освен това, актуалната офанзива се е провела още на 18-ти предишния месец, а декрипторът – в края на декември.
Коментирайте публикацията в нашите. За да научите първи най-важното, харесайте страницата ни във, и ни последвайте в и или изтеглете приложението на Kaldata.com за, и!
LockBit е модерна рансъмуер група, настояща по бизнес модела на „ рансъмуер, като услуга “ (ransomware-as-a-service, RaaS), като с изключение на криптиране на устройства в мрежата на жертва, краде сензитивна информация от мрежата и желае откуп, с цел да не я разгласява в Интернет. LockBit изясняват на уеб страницата си, че офанзивата към „ Болницата за заболели деца “ (Hospital for Sick Children, SickKids), канадска здравна институция, е извършена от страна на техни партьори. След като разбрали за офанзивата, те ги изключили от партньорската си стратегия и решили да оказват помощ на болничното заведение, публикувайки декриптор. В резултат от случая, болничните управляващи трябвало да забавят обработката на данните от диагностични прегледи и рентгеновите проучвания, както и приема на пациенти.
Bleeping са получили достъп до декриптиращата стратегия, която се оказала само ориентирана към Linux/VMware ESXi инстанции, което допуска, че в офанзивата са потърпевши само виртуални машини на SickKids. LockBit настояват, че политиките им не разрешава криптирането на данни в здравни институции, защото това може да докара до гибел, въпреки че кражбата на информация от сходни заведения е позволена. Но наподобява като че ли LockBit търсят някакъв тип състрадание и те към този момент имат в историята си сходна офанзива, когато криптират и крадат данни от френска болница, след което желаят $10 000 000 откуп. Освен това, актуалната офанзива се е провела още на 18-ти предишния месец, а декрипторът – в края на декември.
Коментирайте публикацията в нашите. За да научите първи най-важното, харесайте страницата ни във, и ни последвайте в и или изтеглете приложението на Kaldata.com за, и!
Източник: kaldata.com
КОМЕНТАРИ