En ansat/medarbejder/insider/kriminel hos ransomwaregruppen LockBit har angiveligt lækket gruppens seneste version af den kryptering, der bruges til at låse data hos gruppens ofre.
LockBit-gruppen har bekendtgjort, at den forbedrer sit forsvar mod DDoS-angreb og arbejder på selv at indarbejde DDoS i sin angrebsportefølje.
Det skriver Bleeping Computer.
LockBits offentlige udmelding kommer, efter at gruppen selv var offer for et DDoS-angreb, der forhindrede adgang til data på den webside, hvor gruppen offentliggør gidseldata fra deres ofre.
No More Ransom er et initiativ som er dannet af et samarbejde mellem Europol, det hollandske nationale politi og forskellige it-sikkerhedsselskaber.
No More Ransom-initiativet tibyder 136 gratis værktøjer til 165 ransomware-varianter, inklusive Gandcrab, REvil/Sodinokibi, Maze/Egregor/Sekhmet og mere. Over 188 partnere fra den offentlige og private sektor har tilsluttet sig ordningen og leverer regelmæssigt nye dekrypteringsværktøjer til de nyeste stammer af ondsindet software.
På nuværende tidspunkt er det uvist, om gruppen har kontaktet skattemyndighederne om størrelsen på løsesummen. Gruppen giver ifølge beskrivelsen af lækket 5 dage til at betale løsesummen for at undgå læk af stjålne data.
Angrebet blev udført af en økonomisk motiveret hackergruppe, kendt som TA505 (eller SectorJ04), som primært udfører deres aktviteter mod detail- og finansielle organisationer.
Hackerne kompromitterede universitetets systemer med en phishingmail som installerede "Clop" ransomware på 267 Windows-systemer efter at de havde foretaget "laterally movement" gennem universitetets netværk. Senere besluttede universitetet desværre at betale løsesummen for at få sine filer dekrypteret, således at de kunne genopbygge de inficerede systemer fra bunden.
Ved kryptering af filer bruger ransomwaren NTRUEncrypt (https://en.wikipedia.org/wiki/NTRUEncrypt) public-key krypteringsalgoritmen, der understøtter forskellige 'Parametersæt' som relaterer til forskellige sikkerhedsniveauer.
I øjeblikket indeholder RedAlert-datalækage sitet kun data for én organisation, hvilket indikerer, at ransomwaren er meget ny.
Ransomware-banden Vice Society har taget ansvaret for sidste uges cyberangreb mod Medical University of Innsbruck, som forårsagede alvorlige it-serviceafbrydelser og påstået tyveri af data.
Ransomware-gruppen Lockbit tilbyder nu sikkerhedsresearchere dusør for hjælp til at afsløre sårbarheder i gruppens ransomware-as-a-service-produkter.
Det skriver Bankinfosecurity m.fl.
Konkret har gruppen meldt ud, at den vil betale dusør til enkeltpersoner, der finder fejl i gruppens egen software. Det vil altså sige den software, som gruppen bruger med det formål at kryptere filer ifm. med ransomwareangreb.
En ny rapport fra sikkerhedsvirksomheden Rapid7 afdækker, hvilke data der er størst sandsynlighed for at blive afsløret i forbindelse med ransomwareangreb. Dette står at læse i en artikel fra Helpnet Security, der refererer til en analyse af 161 afsløringer af data, som ransomware-bander har gennemført mellem april 2020 og februar 2022.
BlackCat/ALPHV ransomware-gruppen har taget en ny taktik i anvendelse i forsøget på at afpresse sine ofre. Det er sket ved at oprette en dedikeret hjemmeside, der giver kunderne og medarbejdere hos deres ofre mulighed for at tjekke, om deres data blev stjålet i et angreb. Det skriver Bleeping Computer.