FBI Pernah Bagikan 7.000 Kunci Dekripsi Ransomware LockBit Gratisan Untuk Bantu Korban

FBI membagikan 7.000 Kunci deskripsi Ransomware LockBit secara cuma-cuma Untuk membantu para korban. Foto: ist

JAKARTA – Umumnya serangan Ransomware seperti yang terjadi Di Pusat Data Nasional Sambil (PDNS) 2 hampir mustahil Untuk dibuka. Tetapi, biro Investigasi Federal (FBI) Amerika Serikat pernah membagikan lebih Bersama 7.000 Kunci dekripsi Yang Terkait Bersama Ransomware LockBit Untuk membantu para korban Merasakan kembali data mereka secara gratis.

“Kami menghubungi korban LockBit dan Merangsang siapa saja yang merasa menjadi korban Melakukan Kunjungan Ke Pusat Pengaduan Kejahatan Jaringan kami Di ic3.gov,” kata Asisten Direktur Divisi Cyber FBI Bryan Vorndran Untuk pidato utama Di Konferensi Perlindungan Cyber Boston (BCCS) 2024.

LockBit, yang pernah menjadi geng ransomware produktif, telah dikaitkan Bersama lebih Bersama 2.400 serangan Di seluruh dunia. Tidak kurang Bersama 1.800 Di antaranya berdampak Di entitas Di AS.

Di awal Februari 2024 lalu, sebuah operasi penegakan hukum internasional yang disebut Cronos pimpinan Badan Kejahatan Nasional (NCA) Inggris membongkar infrastruktur daringnya.

Bulan lalu, seorang warga Negeri Rusia berusia 31 tahun bernama Dmitry Yuryevich Khoroshev diidentifikasi Dari pihak berwenang sebagai administrator dan pengembang grup tersebut. Meski klaim itu dibantah Dari LockBitSupp.

Jangan Pernah Membayar Ransomware

Statistik yang dibagikan Malwarebytes Menunjukkan bahwa keluarga ransomware LockBit dikaitkan Bersama 28 serangan yang dikonfirmasi Di April 2024. Termasuk diantaranya ada Play, Hunters International, dan Black Basta.

Vorndran juga menekankan bahwa perusahaan yang memilih membayar Untuk mencegah kebocoran data tidak Memiliki jaminan bahwa informasi tersebut benar-benar dihapus Dari Striker. “Justru jika Anda Merasakan data kembali Bersama penjahat, Anda harus berasumsi bahwa suatu hari nanti data tersebut Mungkin Saja Berencana dirilis, atau Anda Mungkin Saja suatu hari nanti Berencana diperas lagi Untuk data yang sama.”

Survei Pada 1.200 profesional Perlindungan Veeam Ransomware Trends Report 2024 menyebut, organisasi yang Merasakan serangan ransomware dapat memulihkan, rata-rata, hanya 57% Bersama data yang diserang. Supaya korban rentan kehilangan data substansial dan berdampak negatif Di Usaha.

Perkembangan ini bertepatan Bersama kemunculan Olahragawan Mutakhir seperti SenSayQ dan CashRansomware (alias CashCrypt), Lantaran keluarga ransomware yang sudah ada seperti TargetCompany (alias Mallox dan Water Gatpanapun) terus menyempurnakan cara kerja mereka Bersama memanfaatkan varian Linux Mutakhir Untuk menargetkan sistem VMWare ESXi.

Serangan tersebut memanfaatkan server Microsoft SQL yang rentan Untuk Merasakan akses awal. Serangan tersebut juga menentukan apakah sistem yang ditargetkan berjalan Di lingkungan VMWare ESXi dan Memiliki hak administratif Sebelumnya melanjutkan Ke rutinitas berbahaya.

“Varian ini menggunakan skrip shell Untuk pengiriman dan eksekusi,” kata peneliti Trend Micro Darrel Tristan Virtusio, Nathaniel Morales, dan Cj Arsley Mateo. “Skrip shell juga mengirimkan informasi korban Ke dua server yang berbeda Supaya pelaku ransomware Memiliki cadangan informasi,”tambahnya.

(dan)

Artikel ini disadur –> Sindonews Indonesia News: FBI Pernah Bagikan 7.000 Kunci Dekripsi Ransomware LockBit Gratisan Untuk Bantu Korban