FBI Pernah Bagikan 7.000 Kunci Dekripsi Ransomware LockBit Gratisan Bagi Bantu Korban

FBI membagikan 7.000 Kunci deskripsi Ransomware LockBit secara cuma-cuma Bagi membantu para korban. Foto: ist

JAKARTA – Umumnya serangan Ransomware seperti yang terjadi Ke Pusat Data Nasional Sambil Itu (PDNS) 2 hampir mustahil Bagi dibuka. Tetapi, biro Investigasi Federal (FBI) Amerika Serikat pernah membagikan lebih Untuk 7.000 Kunci dekripsi Yang Berhubungan Didalam Ransomware LockBit Bagi membantu para korban Merasakan kembali data mereka secara gratis.

“Kami menghubungi korban LockBit dan Merangsang siapa saja yang merasa menjadi korban Berkunjung Hingga Pusat Pengaduan Kejahatan Duniamaya kami Hingga ic3.gov,” kata Asisten Direktur Divisi Cyber FBI Bryan Vorndran Untuk pidato utama Hingga Konferensi Perlindungan Cyber Boston (BCCS) 2024.

LockBit, yang pernah menjadi geng ransomware produktif, telah dikaitkan Didalam lebih Untuk 2.400 serangan Hingga seluruh dunia. Tidak kurang Untuk 1.800 Hingga antaranya berdampak Ke entitas Hingga AS.

Ke awal Februari 2024 lalu, sebuah operasi penegakan hukum internasional yang disebut Cronos pimpinan Badan Kejahatan Nasional (NCA) Inggris membongkar infrastruktur daringnya.

Bulan lalu, seorang warga Bangsa Rusia berusia 31 tahun bernama Dmitry Yuryevich Khoroshev diidentifikasi Dari pihak berwenang sebagai administrator dan pengembang grup tersebut. Meski klaim itu dibantah Dari LockBitSupp.

Jangan Pernah Membayar Ransomware

Statistik yang dibagikan Malwarebytes Menunjukkan bahwa keluarga ransomware LockBit dikaitkan Didalam 28 serangan yang dikonfirmasi Ke April 2024. Termasuk diantaranya ada Play, Hunters International, dan Black Basta.

Vorndran juga menekankan bahwa perusahaan yang memilih membayar Bagi mencegah kebocoran data tidak Memiliki jaminan bahwa informasi tersebut benar-benar dihapus Dari Striker. “Malahan jika Anda Merasakan data kembali Untuk penjahat, Anda harus berasumsi bahwa suatu hari nanti data tersebut Bisa Jadi Berencana dirilis, atau Anda Bisa Jadi suatu hari nanti Berencana diperas lagi Bagi data yang sama.”

Survei Di 1.200 profesional Perlindungan Veeam Ransomware Trends Report 2024 menyebut, organisasi yang Merasakan serangan ransomware dapat memulihkan, rata-rata, hanya 57% Untuk data yang diserang. Agar korban rentan kehilangan data substansial dan berdampak negatif Ke Usaha.

Perkembangan ini bertepatan Didalam kemunculan Olahragawan Terbaru seperti SenSayQ dan CashRansomware (alias CashCrypt), Sebab keluarga ransomware yang sudah ada seperti TargetCompany (alias Mallox dan Water Gatpanapun) terus menyempurnakan cara kerja mereka Didalam memanfaatkan varian Linux Terbaru Bagi menargetkan sistem VMWare ESXi.

Serangan tersebut memanfaatkan server Microsoft SQL yang rentan Bagi Merasakan akses awal. Serangan tersebut juga menentukan apakah sistem yang ditargetkan berjalan Hingga lingkungan VMWare ESXi dan Memiliki hak administratif Sebelumnya melanjutkan Hingga rutinitas berbahaya.

“Varian ini menggunakan skrip shell Bagi pengiriman dan eksekusi,” kata peneliti Trend Micro Darrel Tristan Virtusio, Nathaniel Morales, dan Cj Arsley Mateo. “Skrip shell juga mengirimkan informasi korban Hingga dua server yang berbeda Agar pelaku ransomware Memiliki cadangan informasi,”tambahnya.

(dan)

Artikel ini disadur –> Sindonews Indonesia Ekonomi & Usaha News: FBI Pernah Bagikan 7.000 Kunci Dekripsi Ransomware LockBit Gratisan Bagi Bantu Korban