🔥 Tạp chí Sức khỏe và Môi trường đã đăng ký tín nhiệm. 🔥                    🔥 Chi cục An toàn vệ sinh thực phẩm tỉnh Lâm Đồng đã đăng ký tín nhiệm. 🔥                    🔥 UBND xã Phú Nhuận, huyện Như Thanh, Thanh Hóa đã đăng ký tín nhiệm. 🔥                    🔥 UBND xã Xuân Khang, huyện Như Thanh, Thanh Hóa đã đăng ký tín nhiệm. 🔥                    🔥 UBND xã Yên Thọ, huyện Như Thanh, Thanh Hóa đã đăng ký tín nhiệm. 🔥                   

Mỹ treo thưởng 10 triệu đô cho ai bắt được kẻ điều hành ransomware khét tiếng của Nga

18/05/2023

Một đối tượng người Nga đã bị Bộ Tư pháp Mỹ (DoJ) buộc tội và truy tố vì đã phát động các cuộc tấn công ransomware nhằm vào "hàng nghìn nạn nhân" trong nước và trên toàn thế giới.

Mikhail Pavlovich Matveev (hay còn gọi là Wazawaka, m1x, Boriselcin và Uhodiransomwar), cá nhân 30 tuổi được đề cập, được cho là người chịu trách nhiệm chính trong việc phát triển và triển khai các biến thể ransomware LockBitBabuk, và Hive kể từ ít nhất là tháng 6 năm 2020.

DoJ cho biết: “Những nạn nhân này bao gồm cơ quan thực thi pháp luật và các cơ quan chính phủ khác, bệnh viện và trường học. “Tổng số yêu cầu tiền chuộc trong ba chiến dịch ransomware toàn cầu này đưa ra cho các nạn nhân lên tới 400 triệu đô, trong khi tổng số tiền chuộc nạn nhân phải trả lên tới 200 triệu đô.”

LockBit, Babuk và Hive hoạt động tương tự nhau, lạm dụng quyền truy cập có được một cách bất hợp pháp để lấy cắp dữ liệu có giá trị và triển khai ransomware trên các mạng bị xâm nhập. Những kẻ tấn công còn đe dọa công khai thông tin bị đánh cắp nhằm thương lượng số tiền chuộc với nạn nhân.

Matveev bị buộc tội âm mưu tống tiền, âm mưu làm hỏng và cố ý làm hỏng các máy tính được bảo vệ. Nếu bị kết án, anh ta sẽ phải đối mặt với hơn 20 năm tù.

Bộ Ngoại giao Mỹ đã công bố giải thưởng lên tới 10 triệu đô la cho thông tin dẫn đến việc bắt giữ và/hoặc kết án Matveev.

Bất chấp hàng loạt các hành động thực thi pháp luật nhằm trấn áp hệ sinh thái tội phạm mạng trong những năm gần đây, ransomware-as-a-service (RaaS) vẫn tiếp tục là một mô hình sinh lợi cho các tác nhân đe dọa mà không cần phải phát triển phần mềm độc hại của riêng họ bằng cách tận dụng các dịch vụ do các nhà phát triển ransomware cung cấp để thực hiện các cuộc tấn công và thu về lợi nhuận bất hợp pháp.

Sự phát triển diễn ra khi các cơ quan an ninh mạng của Mỹ và Úc cùng đưa ra một tư vấn bảo mật để cảnh báo về BianLian, một nhóm ransomware đã nhắm mục tiêu vào một số cơ sở hạ tầng quan trọng, các dịch vụ chuyên nghiệp và các lĩnh vực phát triển bất động sản kể từ tháng 6 năm 2022.

Công ty bảo mật Avast của Séc đã cung cấp một công cụ miễn phí giúp giải mã mã độc tống tiền BianLian vào đầu năm nay để giúp nạn nhân của nó khôi phục các tệp bị khóa mà không phải trả tiền cho các tác nhân đe dọa.

Bản tin bảo mật cũng được đưa ra trong bối cảnh xuất hiện một chủng ransomware mới có tên LokiLocker, có nhiều điểm tương đồng với BlackBit, một ransomware khác được phát hiện đã nhắm mục tiêu vào các tổ chức ở Hàn Quốc.

Nguồn: thehackernews.com.

scrolltop