W mieście pojawił się nowy operator ransomware (otwiera się w nowej karcie), który dość szybko zyskuje sławę. Badacze cyberbezpieczeństwa z MalwareHunterTeam niedawno odkryli grupę, która wcześniej była niemarkowa i stosunkowo dyskretna. Od tej pory grupa nosi nazwę „Trigona” i stała się bardzo aktywna.

BleepingComputer odkrył, że w ciągu ostatnich dwóch miesięcy ugrupowanie cyberprzestępcze zdołało złamać zabezpieczenia i zaszyfrować pliki wielu celów, w tym firmy zajmującej się obrotem nieruchomościami i całej niemieckiej wioski, dodając, że liczba ataków rośnie na całym świecie. wejść.

Zapłać w Monero

Szczegóły są skąpe. Badacze muszą jeszcze dokładnie określić, w jaki sposób Trigona atakuje punkty końcowe w ich sieci docelowej i czy do naruszenia wykorzystuje znane lub zero-day złośliwe oprogramowanie.

Dokładne żądanie okupu również nie jest znane, chociaż podobnie jak w przypadku innych grup, Trigona najprawdopodobniej negocjuje cenę ze swoimi ofiarami. W końcu stworzył dedykowaną stronę Tor z oknem pomocy na czacie, w którym ofiary mogą kontynuować handel.

Wiemy tylko, że okup musi zostać zapłacony w Monero, kryptowalutie zorientowanej na prywatność, której transakcje są bardzo trudne do wyśledzenia. W związku z tym hakerzy i cyberprzestępcy bardzo to lubią.

W poście napisano również, że pobiera dane do trzeciej lokalizacji, a następnie grozi ich uwolnieniem, jeśli żądania nie zostaną spełnione, chociaż nie zostało to jeszcze zweryfikowane. W tej chwili nie ma aktywnych negocjacji.

Trigona oferuje swoim ofiarom szansę na odszyfrowanie pięciu plików o rozmiarze 5 MB za darmo, aby udowodnić, że ich deszyfrator jest legalny i działa. Jednak badacze cyberbezpieczeństwa i organy ścigania ostrzegają firmy przed płaceniem okupu z różnych powodów.

Opłacenie żądania nie gwarantuje pełnego przywrócenia dostępu do sieci i plików oraz nie gwarantuje, że firma nie będzie już atakowana. Co więcej, spłacenie żądania tylko motywuje cyberprzestępców do kontynuowania swoich działań.

Zamiast tego firmy powinny zdecydować się na solidne pakiety cyberbezpieczeństwa, regularne tworzenie kopii zapasowych i szkolenia pracowników w zakresie zagrożeń związanych z cyberprzestępczością.

Przez: BleepingComputer (Otwiera się w nowej karcie)

Udostępnij to