Russlands Ukraina Invasion Spurs Ransomware og skadelig programvare

A HOLD FreeRelease 5 | eTurboNews | eTN
Avatar av Linda Hohnholz
Written by Linda Hohnholz

Med Russlands fortsatte invasjon og aggresjon i Ukraina som trekker ut, har ytterligere bekymringer over cybersikkerhet og potensielle angrep fra russisk-støttede trusselaktører oppstått og er fortsatt høye. Ettersom russiske skadevareangrep fortsetter å øke, følger Cyclonis Limited og forskningspartnerne nøye utviklingssituasjonen og har samlet effektive måter å hjelpe deg med å beskytte deg mot angrep.           

Amerikanske myndigheter har utstedt flere felles sikkerhetsvarsler, som kommer fra FBI, CISA og NSA, og advarer mot økt risiko for nettangrep som stammer fra russisk-støttede trusselaktører, inkludert statsstøttede. Den økende populariteten og tilgjengeligheten til løsepengevareverktøy og løsepenge-som-en-tjeneste har resultert i en eksplosjon av løsepengevare-angrep.

For å lære mer om de pågående cyberangrepene mot Ukraina, besøk https://www.cyclonis.com/cyber-war-ukraine-russia-flares-up-invasion-continues/.

Den russiske invasjonen av Ukraina har ført til uventede endringer i løsepengevarelandskapet. For eksempel led den beryktede Conti løsepengegjengen betydelige datalekkasjer etter å ha erklært sin støtte til invasjonen av Ukraina. Omtrent samtidig kunngjorde det kriminelle utstyret som driver Racoon Stealer-malwaren en stans av driften, ettersom en av hackergjengens kjernemedlemmer døde på grunn av krigen i Ukraina.

Som bekymringer om Ukraine Mount, utsteder nettsikkerhetseksperter og myndigheter varsler om løsepengevare

Til tross for disse endringene, forventes Conti, LockBit 2.0 og andre løsepengevaregrupper å fortsette driften. På grunn av økende bekymring over den ukrainske situasjonen, har cybersikkerhetseksperter og myndigheter utstedt cybersikkerhetsvarsler som advarer alle organisasjoner om å være på høy beredskap for potensielt lammende cyberangrep. Ransomware, data-viskere, info-tyvere, distribuert tjenestenekt (DDoS) botnett og andre skadelige infeksjoner beskrevet nedenfor forventes å øke.

Conti er en russisk-støttet ransomware-trusselaktør som er ansvarlig for flere angrep på kritiske infrastruktursystemer. Conti løsepengevare har vært aktiv siden 2020. Den bruker AES-256-algoritmen for å ødelegge kritiske filer og krever betaling for å låse opp offerets filer. I skrivende stund har løsepengegjengen hevdet å ha kompromittert mer enn 50 organisasjoner, inkludert Irlands helsetjenester og Oiltanking Deutschland GmbH, et stort tysk oljelagringsselskap.

LockBit 2.0 er en ransomware-as-a-service trusselaktør kjent for å angripe store selskaper som Accenture og Bridgestone. Den retter seg mot Windows- og Linux-servere ved å utnytte sårbarheter i VMWares virtuelle ESXi-maskiner. LockBit bruker flere metoder for å eksfiltrere sensitive data og ødelegger kritiske filer. LockBit gir vanligvis instruksjoner om det kompromitterte systemet som beskriver hvordan løsepenger kan betales for å gjenopprette de ødelagte dataene. Ifølge forskere ved Trend Micro var USA i andre halvdel av 2021 det landet som ble mest berørt av LockBit 2.0.

Karakurt er en avansert vedvarende trusselaktør fokusert på dataeksfiltrering og utpressing som er nært knyttet til andre farlige nettkriminalitetsantrekk. I mange tilfeller har Karakurt- og Conti-ransomware-infeksjoner blitt funnet å overlappe på de samme systemene. Forskere har også observert kryptovalutatransaksjoner mellom lommebøker knyttet til de to gruppene. Selv om du betaler Karakurts løsepengekrav, kan du fortsatt bli offer for Conti og andre tilknyttede trusselaktører i en svært nær fremtid.

Slik beskytter du deg selv mot ransomware-angrep

Angrepene beskrevet ovenfor er ikke bare begrenset til selskaper og offentlige etater. Det er viktig å huske at mange løsepenge-angrep retter seg mot individuelle brukere og forbrukere over hele verden. Brukere kan følge disse retningslinjene for å forhindre løsepenge- og skadevareangrep og bidra til å øke sikkerheten på nettet:

• Beskytt datamaskinen din mot potensielle cyberangrep med et kraftig anti-malware-program som SpyHunter.

• Sikkerhetskopier dataene dine regelmessig. Vurder å bruke et pålitelig sikkerhetskopiprogram for skylagring som Cyclonis Backup for å beskytte viktige filer.

• Vær forsiktig på nett. Ikke klikk på mistenkelige lenker fra ukjente og merkelige domenenavn. Ikke last ned vedlegg eller klikk på lenker i uønskede e-poster. Disse tvilsomme koblingene kan føre til ondsinnede nettsteder eller installasjon av uønsket programvare uten din viten.

• Bruk komplekse og unike passord. For å holde styr på alle passordene dine på ett sentralt sted, bruk en anerkjent passordbehandler som Cyclonis Password Manager.

• Hold programvaren oppdatert. Eksperter anbefaler ofte å slå på automatiske programvareoppdateringer der det er tilgjengelig.

HVA SKAL TA BORT FRA DENNE ARTIKKELEN:

  • Around the same time, the criminal outfit operating the Racoon Stealer malware announced a suspension of operation, as one of the hacking gang’s core members died due to the war in Ukraine.
  • As Russian malware attacks continue to rise, Cyclonis Limited and its research partners are closely monitoring the developing situation and have compiled effective ways to help you protect yourself from attacks.
  • Due to mounting concerns over the Ukrainian situation, cybersecurity experts and governments have issued cybersecurity alerts warning all organizations to be on high alert for potentially crippling cyber attacks.

Om forfatteren

Avatar av Linda Hohnholz

Linda Hohnholz

Ansvarlig redaktør for eTurboNews basert i eTN HQ.

Bli medlem!
Varsle om
gjest
0 Kommentar
Inline tilbakemeldinger
Se alle kommentarer
0
Vil elske tankene dine, vennligst kommenter.x
()
x
Del til...