slot jepang
0 0
Read Time:2 Minute, 3 Second

JAKARTA – Secara umum, serangan ransomware seperti yang terjadi di Pusat Data Sementara Nasional (PDNS) 2 hampir mustahil untuk dibuka. Namun, Biro Investigasi Federal (FBI) Amerika Serikat pernah membagikan lebih dari 7.000 kunci dekripsi terkait LockBit Ransomware untuk membantu korban memulihkan datanya secara gratis.

“Kami menjangkau mereka yang terkena dampak LockBit dan mendorong siapa pun yang yakin mereka mungkin telah disusupi untuk menghubungi Pusat Kejahatan Internet di ic3.gov,” kata Asisten Direktur Divisi Siber FBI Bryan Vorndran, dalam sebuah pernyataan. Konferensi Keamanan Siber Boston (BCCS) 2024.

LockBit, yang pernah menjadi grup ransomware terkemuka, telah berhasil menangani lebih dari 2.400 serangan di seluruh dunia. Kurang dari 1.800 di antaranya berdampak pada perusahaan-perusahaan di Amerika Utara.

Pada awal Februari 2024, operasi penegakan hukum internasional bernama Cronos, yang dipimpin oleh Badan Kejahatan Nasional (NCA) Inggris, menjadikan sumber dayanya online.

Bulan lalu, seorang warga negara Rusia berusia 31 tahun bernama Dmitry Yurevich Khoroshev diidentifikasi oleh pihak berwenang sebagai pengusaha dan produser grup tersebut. Namun, LockBitSupp membantah klaim tersebut.

Jangan bayar untuk ransomware Statistik yang dibagikan oleh Malwarebytes menunjukkan bahwa keluarga ransomware LockBit dikaitkan dengan 28 serangan yang terdeteksi pada April 2024. Ini termasuk Play, Hunters International, dan Black Basta.

Vorndran menekankan bahwa perusahaan yang memilih membayar untuk mencegah kebocoran data tidak memiliki jaminan bahwa penyerang benar-benar menghapus informasi tersebut. “Bahkan jika Anda mendapatkan data dari penjahat, Anda harus berpikir bahwa suatu hari data tersebut dapat dirilis, atau suatu hari Anda dapat dirampok lagi untuk mendapatkan data yang sama.”

Sebuah survei terhadap 1.200 pakar keamanan dalam Veeam Ransomware Trends Report 2024 menemukan bahwa organisasi yang mengalami serangan ransomware rata-rata hanya mampu memulihkan 57% data yang diserang. Oleh karena itu, korban rentan kehilangan data dalam jumlah besar dan berdampak buruk pada bisnis.

Perkembangan ini bertepatan dengan munculnya pemain baru seperti SenSayQ dan CashRansomware (juga dikenal sebagai CashCrypt), karena keluarga ransomware yang sudah ada seperti TargetCompany (juga dikenal sebagai Mallox dan Water Gatpanapun) terus meningkatkan metode layanan mereka dengan meningkatkan ke versi baru. Linux untuk mencapai target. Sistem VMWare ESXi.

Serangan itu memungkinkan server Microsoft SQL yang rentan mendapatkan akses awal. Serangan tersebut juga menentukan apakah sistem target berjalan di lingkungan VMWare ESXi dan memiliki hak administratif sebelum melanjutkan proses jahat.

“Varian ini menggunakan skrip shell untuk pengiriman dan eksekusi,” kata peneliti Trend Micro Darrel Tristan Virtusio, Nathaniel Morales, dan Cj Arsley Mateo. Dia menambahkan: “Skrip shell juga mengirimkan informasi korban ke dua server berbeda sehingga ransomware memiliki cadangan informasi tersebut.”

Happy
Happy
0 %
Sad
Sad
0 %
Excited
Excited
0 %
Sleepy
Sleepy
0 %
Angry
Angry
0 %
Surprise
Surprise
0 %