Computer Security LockBit Ransomware ह्याकरहरू कानून प्रवर्तन टेकडाउन पछि...

LockBit Ransomware ह्याकरहरू कानून प्रवर्तन टेकडाउन पछि पुन: उत्पन्न हुन्छन्

कानून प्रवर्तन एजेन्सीहरू द्वारा हालैको क्र्याकडाउन पछ्याउँदै जसले तिनीहरूको कार्यहरू अस्थायी रूपमा बाधा पुर्‍यायो , LockBit ransomware समूह नयाँ जोसका साथ अँध्यारो वेबमा पुन: देखा परेको छ। एक रणनीतिक चालमा, तिनीहरूले आफ्नो डाटा चुहावट पोर्टललाई TOR नेटवर्कमा नयाँ .onion ठेगानामा स्थानान्तरण गरेका छन्, हस्तक्षेप पछि १२ थप पीडितहरू प्रदर्शन गर्दै।

विस्तृत सञ्चारमा, LockBit को प्रशासकले CVE-2023-3824 को रूपमा चिनिने एक महत्वपूर्ण PHP जोखिमलाई उल्लङ्घनको श्रेय दिँदै तिनीहरूका केही वेबसाइटहरू जफत गरेको स्वीकार गरे। तिनीहरूले व्यक्तिगत निरीक्षणलाई उद्धृत गर्दै, तुरुन्तै PHP अपडेट गर्न बेवास्ता गरेको स्वीकार गरे। घुसपैठको विधिको बारेमा अनुमान गर्दै, तिनीहरूले ज्ञात जोखिमको शोषणमा संकेत गरे, उनीहरूको सर्भरमा पूर्व-अवस्थित कमजोर संस्करणको कारण अनिश्चितता व्यक्त गर्दै।

यसबाहेक, समूहले अमेरिकी फेडरल ब्यूरो अफ इन्भेस्टिगेशन (FBI) ले जनवरीमा फुल्टन काउन्टीमा भएको ransomware आक्रमणको जवाफमा तिनीहरूको पूर्वाधारमा घुसपैठ गरेको आरोप लगाएको छ। उनीहरूले दाबी गरे कि सम्झौता गरिएका कागजातहरूमा संवेदनशील जानकारी समावेश छ, जसमा डोनाल्ड ट्रम्पका कानुनी मामिलाहरूका विवरणहरू समावेश छन्, जसले सम्भावित रूपमा भावी अमेरिकी चुनावहरूलाई असर गर्छ। सरकारी क्षेत्रहरूमा थप बारम्बार आक्रमणहरूका लागि वकालत गर्दै, तिनीहरूले खुलासा गरे कि FBI ले 1,000 भन्दा बढी डिक्रिप्शन कुञ्जीहरू जफत गर्दा लगभग 20,000 डिक्रिप्टरहरूको अस्तित्व प्रकट भयो, जसले भविष्यमा हुने अवरोधहरूलाई विफल पार्न सुरक्षा उपायहरूलाई जोड दिन्छ।

कानून प्रवर्तन विश्वसनीयतालाई कमजोर पार्ने प्रयासमा, पोष्टले पहिचान भएका व्यक्तिहरूको प्रामाणिकतालाई चुनौती दियो, उनीहरूको सम्बद्ध कार्यक्रमको विरुद्धमा धब्बा अभियानको आरोप लगाउँदै। अवरोधको बावजुद, समूहले भविष्यका प्रयासहरूमा अधिकारीहरूद्वारा अनाधिकृत पहुँच रोक्नको लागि तिनीहरूको इन्क्रिप्शन संयन्त्र र म्यानुअल डिक्रिप्शन प्रक्रियाहरूमा संक्रमण गर्ने वाचा गरे।

यसैबीच, रुसी अधिकारीहरूले शुगरलकर र्यान्समवेयर समूहसँग सम्बद्ध एलेक्जेन्डर नेनाडकेभिचिट एर्माकोभ सहित तीन व्यक्तिलाई पक्राउ गरेका छन्। एक वैध आईटी फर्मको आडमा सञ्चालन गर्दै, संदिग्धहरू विभिन्न अवैध गतिविधिहरूमा संलग्न थिए, जसमा कस्टम मालवेयर विकास गर्ने र रूस र कमनवेल्थ अफ इन्डिपेन्डेन्ट स्टेट्स (CIS) राष्ट्रहरूमा फिसिङ योजनाहरू सञ्चालन गर्ने लगायत। शुगरलकर, २०२१ मा सुरुमा उदाउँदो, ransomware-as-a-service (RaaS) मोडेलमा विकसित भयो, जसले ransomware पेलोडहरूलाई लक्षित र डिप्लोय गर्नका लागि साझेदारहरूलाई यसको खराब सफ्टवेयर भाडामा दियो।

एर्माकोभको गिरफ्तारी महत्त्वपूर्ण छ, मेडिबैंक विरुद्ध 2022 ransomware आक्रमणमा उनको कथित संलग्नताको लागि अस्ट्रेलिया, यूके, र अमेरिका द्वारा लगाइएको आर्थिक प्रतिबन्धसँग मेल खान्छ। यस आक्रमणले मेडिकल रेकर्ड सहित लाखौं ग्राहकहरूको संवेदनशील डेटामा सम्झौता गर्‍यो, पछि डार्क वेबमा ट्रेड गरियो। थप रूपमा, प्राविधिक नियन्त्रण प्रणालीहरूमा छुट्टै साइबर आक्रमण, भोलोग्डा क्षेत्रका धेरै बस्तीहरूलाई शक्तिविहीन छोडेर, साइबर खतराहरू विरुद्ध बढ्दो विश्वव्यापी लडाईलाई जोड दिन्छ।


लोड गर्दै...