بلاك بايت رانسومواري عصابة تولد من جديد، مكتب التحقيقات الفدرالي يعطي نصائح لمنع القرصنة
حققت BlackByte بعض النجاح المبكر ، مثل الهجوم على الصناعة التحويلية. (الصورة: doc. unsplash)

أنشرها:

جاكرتا - يبدو أن عصابة برامج الفدية بلاك بايت قد ولدت من جديد بعد استهداف ما لا يقل عن ثلاثة قطاعات حيوية للبنية التحتية في الولايات المتحدة. لذلك، لا يمكن الاستهانة بهذه العصابة الواحدة.

BlackByte هي عملية انتزاع الفدية كخدمة (RaaS) التي تستأجر بنيتها التحتية لانتزاع الفدية للآخرين مقابل فدية.

ظهرت العصابة في يوليو 2021 عندما بدأت في استغلال نقاط الضعف في البرمجيات لاستهداف ضحايا الشركات في جميع أنحاء العالم.

وفي التحذير المنشور، حذر مستشار الأمن السيبراني في مكتب التحقيقات الفيدرالي والخدمة السرية من أن عصابة برامج الفدية عرضت العديد من الشركات الأميركية والأجنبية للخطر، بما في ذلك ما لا يقل عن ثلاث هجمات على البنية التحتية الحيوية في الولايات المتحدة، مثل المرافق الحكومية والخدمات المالية والأغذية والزراعة. .

وفقا لتقارير من مكتب التحقيقات الفدرالي وجهاز المخابرات، حققت بلاك بايت العديد من النجاحات المبكرة، مثل الهجمات على الصناعات التحويلية والرعاية الصحية والبناء في الولايات المتحدة (الولايات المتحدة) وأوروبا وأستراليا.

بعد بضعة أشهر ، واجهت العصابة وقتا عصيبا عندما أصدرت شركة الأمن السيبراني Trustwave أداة فك تشفير سمحت لضحايا BlackByte باسترداد الملفات مجانا التي سرقتها عصابة انتزاع الفدية.

يعتقد بعض الناس أن انتزاع الفدية هو عمل أحد الهواة ، وتنزيل انتزاع الفدية وتنفيذ نفس المفتاح لتشفير الملفات في AES ، وليس مفتاحا فريدا لكل جلسة. على الرغم من هذه النكسة، يبدو أن عملية بلاك بايت عادت مع الانتقام

كما ذكرت TechCrunch ، الثلاثاء 15 فبراير ، يركز مستشارو الإنترنت الآن من كلتا الوكالتين على توفير مؤشرات حل وسط (IOCs) يمكن للمنظمات استخدامها للكشف عن هجمات BlackByte والدفاع عنها.

تتضمن IOCs المرتبطة بنشاط BlackByte تجزئة MD5 لملفات ASPX المشبوهة الموجودة على خوادم خدمات معلومات الإنترنت ل Microsoft (IIS) للخطر وقائمة بالأوامر التي يستخدمها مشغلو برامج الفدية أثناء الهجمات.

يشترك كل من FBI و USSS في بعض النصائح لتجنب هجوم BlackByte أدناه:

تنفيذ النسخ الاحتياطية العادية من كافة البيانات لحفظها ك نسخة دون اتصال محمية بكلمة مرور. تأكد من أنه لا يمكن الوصول إلى هذه النسخة للتعديل أو الحذف من أي نظام تتواجد فيه البيانات الأصلية. تنفيذ تجزئة الشبكة بحيث لا يمكن الوصول إلى كافة الأجهزة الموجودة على الشبكة من كل جهاز آخر. تثبيت وتحديث برامج مكافحة الفيروسات بانتظام على جميع المضيفين، وتمكين الكشف في الوقت الحقيقي. تثبيت نظام التشغيل والبرامج وتحديثات البرامج الثابتة أو التصحيحات بمجرد إصدارها. مراجعة وحدات تحكم المجال والخوادم ومحطات العمل و Active Directory لحسابات المستخدمين الجديدة أو غير المعروفة. تدوين حسابات المستخدمين مع امتيازات إدارية وتكوين التحكم في الوصول مع أقل الامتيازات في الاعتبار. لا تمنح كافة المستخدمين حقوق إدارية. تعطيل منافذ الوصول البعيد غير المستخدمة أو بروتوكول سطح المكتب البعيد (RDP) ومراقبة الوصول البعيد أو سجلات RDP لنشاط غير عادي. فكر في إضافة شعار بريد إلكتروني إلى البريد الإلكتروني الذي تم تلقيه من خارج مؤسستك. تعطيل الارتباطات التشعبية في رسائل البريد الإلكتروني المستلمة. استخدم المصادقة المزدوجة عند تسجيل الدخول إلى حساب أو خدمة. ضمان إجراء عمليات تدقيق منتظمة لجميع الحسابات. ضمان إدخال جميع الأجهزة التي تم تحديدها في شبكة SIEM للرصد المستمر والتنبيه.

The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)