Các tổ chức sử dụng các phiên bản cũ hơn của trình ảo hóa VMWare ESXi đang học một bài học đắt giá về việc luôn cập nhật các bản vá lỗ hổng, vì một cuộc tấn công ransomware toàn cầu vào...
Theo nhiều cơ quan chính phủ và nhà nghiên cứu, một cuộc tấn công ransomware toàn cầu vào các trình ảo hóa VMware ESXi đang mở rộng, đã lây nhiễm hàng nghìn mục tiêu. Các...
Trong một dấu hiệu khác cho thấy làn sóng cuối cùng có thể chống lại những kẻ tấn công ransomware, các khoản thanh toán tiền chuộc đã giảm đáng kể vào năm 2022 do nhiều nạn nhân từ chối...
Các tác nhân đe dọa tập trung vào hai đầu của phổ - các cuộc tấn công nhanh chóng, có tác động hoặc các cuộc xâm nhập lén lút - làm cho việc ngăn chặn mạnh mẽ và phản ứng nhanh hơn trở nên quan trọng hơn đối với các doanh nghiệp.
Chính phủ Nga hôm thứ Năm cảnh báo về các cuộc tấn công mạng nhằm vào các nhà khai thác cơ sở hạ tầng quan trọng trong nước, khi cuộc xâm lược toàn diện của nước này vào Ukraine bước sang ngày thứ hai. Ngoài cảnh báo về "mối đe dọa gia tăng cường độ của các cuộc tấn công máy tính", Trung tâm Điều phối và Ứng phó Sự cố Máy tính Quốc gia của Nga cho biết "các cuộc tấn công có thể nhằm mục đích làm gián đoạn
Các điểm tương đồng đã được phát hiện giữa phần mềm độc hại có mục đích chung Dridex và một dòng ransomware ít được biết đến có tên Entropy, cho thấy rằng các nhà khai thác đang tiếp tục đổi tên các hoạt động tống tiền của họ dưới một cái tên khác. "Điểm tương đồng là trong trình đóng gói phần mềm được sử dụng để che giấu mã ransomware, trong các chương trình con của phần mềm độc hại được thiết kế để tìm và làm xáo trộn các lệnh (lệnh gọi API),
Các nhà nghiên cứu đã trình bày chi tiết cái mà họ gọi là "nỗ lực thành công đầu tiên" trong việc giải mã dữ liệu bị nhiễm ransomware Hive mà không dựa vào khóa riêng được sử dụng để khóa quyền truy cập vào nội dung. "Chúng tôi có thể khôi phục khóa chính để tạo khóa mã hóa tệp mà không cần khóa riêng của kẻ tấn công, bằng cách sử dụng lỗ hổng mật mã được xác định thông qua phân tích", một nhóm học giả
Một công ty nghiên cứu blockchain, Chainalysis, đã tiết lộ các cuộc tấn công mã hóa ransomware vào năm 2021 đã cướp đi 602 triệu đô la Bitcoin và các loại tiền tệ khác, và con số đó có thể còn cao hơn. Ngoài ra, báo cáo cũng tuyên bố một nhóm tin tặc có trụ sở tại Nga có tên Conti là nhóm tin tặc hoạt động tích cực nhất và lớn nhất tính theo doanh thu vào năm ngoái. Công ty phân tích bày tỏ rằng họ đã tính đến tất cả, và con số về số tiền bị đánh cắp có thể còn rộng hơn, lên tới 1 tỷ USD. Đọc liên quan | Hơn 5 tỷ đô la BTC được trả trong 10 biến thể Ransomware hàng đầu, cho biết chúng tôi Kho bạc Trong một báo cáo xem trước của Chainalysis năm 2022, công ty đã xác nhận sự phát triển nhanh chóng của tội phạm ransomware. Nó giải thích rằng ước tính ban đầu của nó (đó vẫn là một đánh giá thấp) là 350 triệu đô la đã tăng lên 692 triệu đô la. Chainalysis tuyên bố: Trên thực tế, bất chấp những con số này, bằng chứng mang tính giai thoại, cộng với thực tế là doanh thu ransomware trong nửa đầu năm 2021 vượt quá nửa đầu năm 2020, cho thấy rằng năm 2021 cuối cùng sẽ được tiết lộ là một năm thậm chí còn lớn hơn cho ransomware. Công ty giải thích rằng các cuộc tấn công bằng ransomware, khá giống với virus máy tính, rất nguy hiểm và luôn thay đổi, vì vậy chúng có thể dễ dàng tránh được việc thực thi pháp luật và các biện pháp bảo mật cập nhật trong hệ thống. Các cuộc tấn công ransomware: 2020 VS 2021 Tương tự, khoản thanh toán trung bình của ransomware đã tăng lên 118,000 USD vào năm 2021, tăng 26% so với 88,000 USD trước đó vào năm 2020. Nguyên nhân quan trọng nhất đằng sau sự gia tăng cao hơn của những con số này trên mỗi Chainalysis là một 'chiến lược săn tìm trò chơi lớn. Các chủng ransomware đã được sử dụng ngày càng nhiều để nhắm vào các tập đoàn lớn về ransomware. Số lượng các chủng hoạt động tích cực nhất vào năm 2021 cũng đã phá vỡ tất cả các kỷ lục trước đó của nó với 140 nhóm nhận tiền điện tử. Nó tăng 21 so với con số của năm 2020 và 61 so với năm 2019. Conti Group trở thành cuộc tấn công bằng ransomware lớn nhất năm 2021 Các khoản thanh toán ransomware được ghi nhận trong năm 2019 là 152 triệu đô la và chỉ 39 triệu đô la vào năm 2018. Ngược lại, con số của năm ngoái đã tăng đột biến. Do đó, nhóm hacker có trụ sở tại Nga 'Conti' là nhóm có doanh thu lớn nhất, theo Chainalysis. Năm ngoái, nhóm hacker Conti có trụ sở tại Nga đã trở thành một trong những nhóm ransomware hoạt động và sinh lời nhiều nhất. Conti Group đã tống tiền gần 200 triệu đô la từ các nạn nhân của họ bằng Bitcoin và Monero. Nhóm sử dụng mô hình ransomware-as-a-service (RaaS) làm chìa khóa và tin tưởng vào việc chia sẻ chương trình của mình với các chi nhánh để đổi lấy một khoản phí. Một chủng ransomware khác có tên là 'DarkSide', kẻ trước đây đã đánh dấu cuộc tấn công lịch sử vào Đường ống thuộc địa của Hoa Kỳ, dẫn đến tình trạng thiếu hụt xăng dầu, đứng thứ hai sau Conti. DarkSide đã yêu cầu công ty trả cho họ 5 triệu đô la Bitcoin vào thời điểm hack. Ngoài ra, nó gần như thu về hơn 75 triệu đô la trong suốt một năm trong các vụ hack tương tự. Đọc liên quan | Hoa Kỳ cung cấp phần thưởng 10 triệu đô la Mỹ cho thông tin về DarkSide Ransomware Group Chainalysis nhận thấy Conti là chủng tộc hoạt động duy nhất trong suốt năm qua.
Theo nghiên cứu mới được Cybereason công bố, một nhóm mối đe dọa dai dẳng tiên tiến có liên kết với Iran đã cập nhật bộ công cụ phần mềm độc hại của mình để bao gồm một bộ cấy dựa trên PowerShell mới có tên là PowerLess Backdoor, theo nghiên cứu mới được công bố bởi Cybereason. Công ty an ninh mạng có trụ sở tại Boston đã quy kết phần mềm độc hại này cho một nhóm tấn công có tên là Charming Kitten (hay còn gọi là Phosphorous, APT35 hoặc TA453), đồng thời chỉ ra các cửa sau của
Công ty Đài Loan QNAP đã cảnh báo khách hàng bảo mật các thiết bị và bộ định tuyến lưu trữ gắn mạng (NAS) trước một biến thể ransomware mới có tên DeadBolt. Công ty cho biết: “DeadBolt đã nhắm mục tiêu rộng rãi vào tất cả các NAS có kết nối Internet mà không có bất kỳ biện pháp bảo vệ và mã hóa dữ liệu nào của người dùng để đòi tiền chuộc Bitcoin”. "QNAP kêu gọi tất cả người dùng NAS QNAP […] cập nhật ngay QTS lên phiên bản mới nhất