Καθώς είναι η πρώτη εβδομάδα της
Πρωτοχρονιά
ς και μερικοί εξακολουθούν να λείπουν από διακοπές, ήταν αργή με ειδήσεις ransomware, επιθέσεις και νέες πληροφορίες.
Ωστόσο, το περασμένο Σαββατοκύριακο, η BleepingComputer δοκίμασε έναν νέο αποκρυπτογραφητή για το ransomware Black Basta για να δείξει πώς θα μπορούσε να χρησιμοποιηθεί για την αποκρυπτογράφηση των αρχείων των θυμάτων δωρεάν.
Η BleepingComputer έμαθε ότι αυτή η μέθοδος χρησιμοποιήθηκε από εταιρείες αποκατάστασης καταστροφών και αντιμετώπισης περιστατικών για μήνες έως ότου η λειτουργία ransomware διόρθωσε το ελάττωμα κρυπτογράφησης στα μέσα Δεκεμβρίου 2023.
Ο ιστότοπος διαρροής δεδομένων Black Basta είναι πλέον εκτός λειτουργίας, αλλά αυτό φαίνεται να οφείλεται σε τεχνικές δυσκολίες και όχι σε επιχείρηση επιβολής του νόμου, καθώς οι τοποθεσίες διαπραγμάτευσης εξακολουθούν να είναι ενεργές.
Σε άλλες ειδήσεις, η
Xerox
επιβεβαίωσε μία από τις θυγατρικές της, η Xerox Business Solutions (XBS), υπέστη μια κυβερνοχώρο.
Η επιχείρηση INC Ransomware, η οποία ισχυρίστηκε ότι ευθύνεται για την επίθεση, είπε στο BleepingComputer ότι είχαν πολύ μεγαλύτερη πρόσβαση στη Xerox από ό,τι αποκαλύπτεται. Ο BleepingComputer δεν μπόρεσε να επιβεβαιώσει εάν αυτό ισχύει ανεξάρτητα.
Μάθαμε επίσης αυτή την εβδομάδα ότι το Court Services Victoria (CSV) της Αυστραλίας υπέστη επίθεση με ransomware, επιτρέποντας στους ηθοποιούς της απειλής να δουν ηχογραφήσεις ακροάσεων, ακόμη και δυνητικά ευαίσθητες.
Τέλος, ο πηγαίος κώδικας και ένα πρόγραμμα δημιουργίας για μια νέα έκδοση του Zeppelin Ransomware (Zeppelin2) πουλήθηκαν σε ένα φόρουμ hacking, φέρεται να επιδιορθώθηκε ένα σφάλμα κρυπτογράφησης που επέτρεπε στις αρχές επιβολής του νόμου και στους ανταποκριτές περιστατικών να ανακτήσουν αρχεία δωρεάν.
Αυτός ο πηγαίος κώδικας και ένας οικοδόμος θα μπορούσαν να επιτρέψουν στους εγκληματίες του κυβερνοχώρου να ξεκινήσουν μια λειτουργία ransomware-as-a-
service
, επομένως αυτό θα είναι κάτι που πρέπει να παρακολουθείτε.
Οι συνεισφέροντες και εκείνοι που παρείχαν νέες πληροφορίες και ιστορίες ransomware αυτήν την εβδομάδα περιλαμβάνουν:
@billtoulas
,
@Seifreed
,
@LawrenceAbrams
,
@Ionut_Ilascu
,
@malwrhunterteam
,
@fwosar
,
@BleepinComputer
,
@serghei
,
@demonslay335
,
@Intel_by_KELA
,
@pcrisk
,
@BushidoToken
,
@BrettCallow
,
@emsisoft
,
@AlvieriD
και
@srlabs
30 Δεκεμβρίου 2023
Ο νέος αποκρυπτογραφητής Black Basta εκμεταλλεύεται το ελάττωμα του ransomware για την ανάκτηση αρχείων
Ερευνητές δημιούργησαν έναν αποκρυπτογραφητή που εκμεταλλεύεται ένα ελάττωμα στο ransomware Black Basta, επιτρέποντας στα θύματα να ανακτήσουν τα αρχεία τους δωρεάν.
2 Ιανουαρίου 2024
Η Xerox λέει ότι η θυγατρική XBS US υπέστη παραβίαση μετά τη διαρροή δεδομένων από συμμορία ransomware
Το αμερικανικό τμήμα της Xerox Business Solutions (XBS) έχει παραβιαστεί από χάκερ με περιορισμένο αριθμό προσωπικών πληροφοριών που πιθανώς εκτίθενται, σύμφωνα με δήλωση της μητρικής εταιρείας, Xerox Corporation.
Ηχογραφήσεις του δικαστηρίου της Βικτώριας εκτέθηκαν σε αναφερθείσα επίθεση ransomware
Οι δικαστικές υπηρεσίες Victoria (CSV) της Αυστραλίας προειδοποιούν ότι οι βιντεοσκοπήσεις από ακροάσεις αποκαλύφθηκαν μετά από μια αναφερόμενη επίθεση ransomware
Qilin
.
Η κατάσταση του Ransomware στις ΗΠΑ: Αναφορά και στατιστικά στοιχεία 2023
Το 2023, οι ΗΠΑ χτυπήθηκαν για άλλη μια φορά από ένα μπαράζ επιθέσεων ransomware με οικονομικά κίνητρα που αρνήθηκαν στους Αμερικανούς την πρόσβαση σε κρίσιμες υπηρεσίες, παραβίασαν τα προσωπικά τους στοιχεία και πιθανώς σκότωσαν μερικούς από αυτούς.
Νέο ransomware Shuriken
PCrisk
βρήκε ένα νέο ransomware που προσθέτει το
.Σούρικεν
και πέφτει ονόματα σημείων ransom
READ-ME-SHURKEWIN.txt
.
Νέα παραλλαγή Xorist
Το PCrisk βρήκε μια νέα παραλλαγή Xorist που προσαρτά το
.Απαγόρευση
επέκταση.
Νέες παραλλαγές mallox ransomware
Το PCrisk βρήκε νέες παραλλαγές ransomware Mallox που προσαρτούν το
.βοηθός για
cookies
και
.karsovrop
επεκτάσεις και πέφτει ένα σημείωμα λύσης που ονομάζεται
ΑΡΧΕΙΟ RECOVERY.txt
.
New Empire ransomware
Το PCrisk βρήκε μια νέα παραλλαγή ransomware που προσαρτά το
.εμπ
Επέκταση και πέφτει ένα σημείωμα λύσης που ονομάζεται
HOW-TO-DECRYPT.txt
.
4 Ιανουαρίου 2024
Ο πηγαίος κώδικας του Zeppelin ransomware πωλήθηκε για 500 $ στο φόρουμ hacking
Ένας ηθοποιός απειλών ανακοίνωσε σε ένα φόρουμ για το έγκλημα στον κυβερνοχώρο ότι πούλησε τον πηγαίο κώδικα και μια σπασμένη έκδοση του δημιουργού ransomware Zeppelin για μόλις 500 δολάρια.
Ρώσοι χάκερ εξαφάνισαν χιλιάδες συστήματα στην επίθεση στο KyivStar
Οι Ρώσοι χάκερ πίσω από μια παραβίαση του Kyivstar, του μεγαλύτερου παρόχου τηλεπικοινωνιακών υπηρεσιών της Ουκρανίας τον Δεκέμβριο, έχουν εξαλείψει όλα τα συστήματα στο κεντρικό δίκτυο του τηλεπικοινωνιακού φορέα.
Αυτά για αυτήν την εβδομάδα! Ελπίζω όλοι να έχουν ένα ωραίο Σαββατοκύριακο!
VIA:
bleepingcomputer.com

