ΑρχικήSecurityLockBit ransomware: Το FBI ανέκτησε πάνω από 7.000 κλειδιά αποκρυπτογράφησης

LockBit ransomware: Το FBI ανέκτησε πάνω από 7.000 κλειδιά αποκρυπτογράφησης

Το FBI κατάφερε να ανακτήσει πάνω από 7.000 κλειδιά αποκρυπτογράφησης για το LockBit ransomware και προτρέπει τα παλιότερα θύματα να τα χρησιμοποιήσουν για να ανακτήσουν τα δεδομένα τους δωρεάν.

LockBit ransomware FBI κλειδιά αποκρυπτογράφησης

Ο Bryan Vorndran, Assistant Director του τμήματος κυβερνοχώρου του FBI, ανακοίνωσε την ανάκτηση των κλειδιών, στη Διάσκεψη της Βοστώνης 2024 για την Ασφάλεια στον Κυβερνοχώρο.

Από την επιχείρηση διακοπής του LockBit ransomware, έχουμε πλέον πάνω από 7.000 κλειδιά αποκρυπτογράφησης και μπορούμε να βοηθήσουμε τα θύματα να ανακτήσουν τα δεδομένα τους και να συνδεθούν ξανά στο διαδίκτυο“, δήλωσε στη κεντρική ομιλία του.

Δείτε επίσης: London Drugs: Η ransomware συμμορία LockBit απειλεί να διαρρεύσει δεδομένα

Επικοινωνούμε με γνωστά θύματα του LockBit και ενθαρρύνουμε, όποιον υποψιάζεται ότι ήταν θύμα, να επισκεφτεί το Κέντρο καταγγελιών για εγκλήματα στο Διαδίκτυο στη διεύθυνση ic3.gov“, συνέχισε.

Τον Φεβρουάριο του 2024, οι αρχές επιβολής του νόμου κατέστρεψαν την υποδομή του LockBit, στα πλαίσια μιας διεθνούς επιχείρησης που ονομάστηκε “Operation Cronos“. Η αστυνομία κατέσχεσε 34 διακομιστές που περιείχαν πάνω από 2.500 κλειδιά αποκρυπτογράφησης, τα οποία βοήθησαν στη δημιουργία ενός δωρεάν εργαλείου αποκρυπτογράφησης για το LockBit 3.0 Black Ransomware.

Μετά την ανάλυση των κατασχεθέντων δεδομένων, η Εθνική Υπηρεσία Εγκλήματος του Ηνωμένου Βασιλείου και το Υπουργείο Δικαιοσύνης των ΗΠΑ εκτιμούν ότι η συμμορία και οι affiliates της έχουν συγκεντρώσει έως και 1 δισεκατομμύριο δολάρια σε λύτρα. Αυτό το ποσό έχει συγκεντρωθεί από 7.000 επιθέσεις που έχουν στοχεύσει οργανισμούς σε όλο τον κόσμο μεταξύ Ιουνίου 2022 και Φεβρουαρίου 2024.

Ωστόσο, παρά τις προσπάθειες των αρχών επιβολής του νόμου να τερματίσουν τις δραστηριότητες της συμμορίας, το LockBit ransomware εξακολουθεί να είναι ενεργό και έκτοτε έχει μεταβεί σε νέους διακομιστές και dark web domains.

Οι hackers εξακολουθούν να στοχεύουν θύματα σε όλο τον κόσμο και, ως αντίποινα για την πρόσφατη κατάργηση της υποδομής τους, εξακολουθούν να διαρρέουν παλιά και νέα κλεμμένα δεδομένα στο dark web.

Ωστόσο, πρόσφατα, μια άλλη επιχείρηση των αρχών επιβολής του νόμου αποκάλυψε την ταυτότητα του αρχηγού της συμμορίας. Πρόκειται για έναν 31χρονο Ρώσο υπήκοο ονόματι Dmitry Yuryevich Khoroshev, ο οποίος χρησιμοποιούσε το διαδικτυακό ψευδώνυμο “LockBitSupp”.

Δείτε επίσης: To botnet Phorpiex έστειλε εκατ. emails για διανομή του LockBit Black ransomware

Τα τελευταία χρόνια, έχουν συλληφθεί και άλλοι hackers που συνδέονται με το Lockbit ransomware, συμπεριλαμβανομένων των Mikhail Vasiliev (Νοέμβριος 2022), Ruslan Magomedovich Astamirov (Ιούνιος 2023), Mikhail Pavlovich Matveev γνωστός και ως Wazawaka (Μάιος 2023), Artur Sungatovivka και Ivandruaryvan 2024).

Το Υπουργείο Εξωτερικών των ΗΠΑ προσφέρει 10 εκατομμύρια δολάρια για οποιαδήποτε πληροφορία που θα οδηγούσε σε σύλληψη ή καταδίκη ηγετικών μελών του LockBit και μια επιπλέον ανταμοιβή 5 εκατομμυρίων δολαρίων για συμβουλές που οδηγούν στη σύλληψη συνεργατών.

Αυτή η πρόσφατη εξέλιξη με την ανάκτηση των κλειδιών αποκρυπτογράφησης LockBit από το FBI υπογραμμίζει την αυξανόμενη απειλή του ransomware και την ανάγκη για ισχυρά μέτρα κυβερνοασφάλειας. Κάποια από αυτά είναι:

Δημιουργία αντίγραφων ασφαλείας των δεδομένων σας:

Ένας από τους πιο αποτελεσματικούς τρόπους για να προστατευτείτε από μια επίθεση ransomware είναι να δημιουργείτε τακτικά αντίγραφα ασφαλείας των δεδομένων σας. Αυτό διασφαλίζει ότι ακόμα κι αν τα δεδομένα σας είναι κρυπτογραφημένα από ransomware, θα έχετε ένα ασφαλές αντίγραφο που μπορεί να αποκατασταθεί χωρίς να πληρώσετε τα λύτρα.

Ενημέρωση λειτουργικού συστήματος και λογισμικού:

Τα μη ενημερωμένα λειτουργικά συστήματα και λογισμικό είναι ευάλωτα σε επιθέσεις στον κυβερνοχώρο, συμπεριλαμβανομένου του ransomware. Είναι σημαντικό να ενημερώνετε τακτικά τις συσκευές σας με τις πιο πρόσφατες ενημερώσεις ασφαλείας και λογισμικού για να αποτρέψετε τυχόν ευπάθειες που θα μπορούσαν να χρησιμοποιηθούν από ransomware.

Προσοχή σε ύποπτα μηνύματα ηλεκτρονικού ταχυδρομείου και συνδέσμους:

Οι επιθέσεις ransomware συχνά ξεκινούν με ένα phishing email ή κακόβουλο σύνδεσμο. Είναι σημαντικό να είστε προσεκτικοί όταν ανοίγετε μηνύματα ηλεκτρονικού ταχυδρομείου από άγνωστους αποστολείς. Επίσης, μην κάνετε κλικ σε ύποπτους συνδέσμους. Αυτά θα μπορούσαν να οδηγήσουν στην εγκατάσταση ransomware στη συσκευή σας.

Δείτε επίσης: LockBit ransomware: Ανέλαβε την ευθύνη για την κυβερνοεπίθεση στην πόλη Wichita

Χρήση λογισμικού προστασίας από ιούς:

Η εγκατάσταση αξιόπιστου λογισμικού προστασίας από ιούς στις συσκευές σας μπορεί να σας βοηθήσει να εντοπίσετε και να αποτρέψετε επιθέσεις ransomware. Φροντίστε να ενημερώνετε τακτικά το λογισμικό προστασίας από ιούς για να βεβαιωθείτε ότι είναι εξοπλισμένο για να χειρίζεται νέες απειλές.

Εκπαίδευση:

Ένα από τα πιο σημαντικά βήματα για την προστασία από ransomware είναι η εκπαίδευση. Είναι σημαντικό να παραμένετε ενημερωμένοι για τους πιο πρόσφατους τύπους ransomware και τον τρόπο λειτουργίας τους. Οι οργανισμοί θα πρέπει επίσης να εκπαιδεύουν τους υπαλλήλους τους για το πώς να εντοπίζουν και να αποφεύγουν πιθανές επιθέσεις.

Εφαρμογή ισχυρών κωδικών πρόσβασης:

Οι αδύναμοι ή εύκολοι κωδικοί πρόσβασης μπορούν να διευκολύνουν τους hackers να αποκτήσουν πρόσβαση στις συσκευές σας και να εγκαταστήσουν ransomware. Είναι σημαντικό να χρησιμοποιείτε ισχυρούς και μοναδικούς κωδικούς πρόσβασης και να ενεργοποιείτε τον έλεγχο ταυτότητας δύο παραγόντων όποτε είναι δυνατόν.

Χρήση VPN:

Ένα VPN κρυπτογραφεί τη σύνδεσή σας στο Διαδίκτυο και παρέχει ένα επιπλέον επίπεδο ασφάλειας έναντι επιθέσεων ransomware. Αυτό είναι ιδιαίτερα σημαντικό όταν χρησιμοποιείτε δημόσια δίκτυα Wi-Fi, τα οποία είναι συχνά μη ασφαλή και ευάλωτα σε επιθέσεις στον κυβερνοχώρο.

Πηγή: www.bleepingcomputer.com

Digital Fortress
Digital Fortresshttps://secnews.gr
Pursue Your Dreams & Live!
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS