Det Hvide Hus var i begyndelsen af november vært for et to-dages topmøde om bekæmpelse af ransomware-angreb. Over 30 lande, EU og en række private virksomheder deltog. Det skriver Security Week på baggrund af et brief på Det Hvide Hus’ hjemmeside.
Det brasilianske føderale politi meddelte onsdag, at det havde anholdt en person for påståede forbindelser til LAPSUS$-ransomwaregruppen.
Det skriver The Hacker News.
Anholdelsen blev foretaget som en del af en ny indsats, kaldet Operation Dark Cloud, der blev igangsat i august 2022. Der vides ikke meget om den anholdte, udover at han/hun kunne være en teenager.
En ransomware-gruppe, der har rettet sit søgelys mod netværkstilsluttede lagringsenheder (NAS), forsøger tjener penge på sin indsats ved at afpresse både leverandøren og dennes slutkunder.
Det skriver Infosecurity Magazine med henvisning til en rapport fra sikkerhedsvirksomheden Group-IB.
Ransomwaregruppen hedder Deadbolt ransomware, og dens metoder, som Group-IB har kigget nærmere på, viser, at gruppen også forsøger at få penge ud af leverandøren ved at give tekniske detaljer om en udnyttet 0-dagssårbarhed.
En ansat/medarbejder/insider/kriminel hos ransomwaregruppen LockBit har angiveligt lækket gruppens seneste version af den kryptering, der bruges til at låse data hos gruppens ofre.
LockBit-gruppen har bekendtgjort, at den forbedrer sit forsvar mod DDoS-angreb og arbejder på selv at indarbejde DDoS i sin angrebsportefølje.
Det skriver Bleeping Computer.
LockBits offentlige udmelding kommer, efter at gruppen selv var offer for et DDoS-angreb, der forhindrede adgang til data på den webside, hvor gruppen offentliggør gidseldata fra deres ofre.
No More Ransom er et initiativ som er dannet af et samarbejde mellem Europol, det hollandske nationale politi og forskellige it-sikkerhedsselskaber.
No More Ransom-initiativet tibyder 136 gratis værktøjer til 165 ransomware-varianter, inklusive Gandcrab, REvil/Sodinokibi, Maze/Egregor/Sekhmet og mere. Over 188 partnere fra den offentlige og private sektor har tilsluttet sig ordningen og leverer regelmæssigt nye dekrypteringsværktøjer til de nyeste stammer af ondsindet software.
På nuværende tidspunkt er det uvist, om gruppen har kontaktet skattemyndighederne om størrelsen på løsesummen. Gruppen giver ifølge beskrivelsen af lækket 5 dage til at betale løsesummen for at undgå læk af stjålne data.
Angrebet blev udført af en økonomisk motiveret hackergruppe, kendt som TA505 (eller SectorJ04), som primært udfører deres aktviteter mod detail- og finansielle organisationer.
Hackerne kompromitterede universitetets systemer med en phishingmail som installerede "Clop" ransomware på 267 Windows-systemer efter at de havde foretaget "laterally movement" gennem universitetets netværk. Senere besluttede universitetet desværre at betale løsesummen for at få sine filer dekrypteret, således at de kunne genopbygge de inficerede systemer fra bunden.
Ved kryptering af filer bruger ransomwaren NTRUEncrypt (https://en.wikipedia.org/wiki/NTRUEncrypt) public-key krypteringsalgoritmen, der understøtter forskellige 'Parametersæt' som relaterer til forskellige sikkerhedsniveauer.
I øjeblikket indeholder RedAlert-datalækage sitet kun data for én organisation, hvilket indikerer, at ransomwaren er meget ny.