Αρχικήsecurity0mega ransomware: Στοχεύει οργανισμούς χρησιμοποιώντας την τακτική διπλού εκβιασμού

0mega ransomware: Στοχεύει οργανισμούς χρησιμοποιώντας την τακτική διπλού εκβιασμού

Μια νέα επιχείρηση ransomware με το όνομα “0mega” έχει εμφανιστεί στο τοπίο απειλών και στοχεύει οργανισμούς σε όλο τον κόσμο, σε επιθέσεις διπλού εκβιασμού. Οι επιτιθέμενοι ζητούν εκατομμύρια δολάρια από τα θύματα.

Το 0mega εμφανίστηκε πρώτη φορά τον Μάιο του 2022 και φαίνεται να έχει επιτεθεί σε πολλούς οργανισμούς αυτούς τους δυόμιση μήνες.

Δείτε επίσης: Mangatoon: Παραβίαση δεδομένων επηρέασε εκατομμύρια λογαριασμούς

0mega ransomware

0mega ransomware

Δεν έχει βρεθεί ακόμη δείγμα του 0mega ransomware, επομένως δεν υπάρχουν πολλές πληροφορίες σχετικά με τον τρόπο κρυπτογράφησης των αρχείων. Ωστόσο, αυτό που είναι γνωστό είναι ότι το ransomware προσθέτει την επέκταση .0mega στα ονόματα των κρυπτογραφημένων αρχείων και δημιουργεί σημειώματα λύτρων με το όνομα DECRYPT-FILES.txt.

Τα σημειώματα λύτρων είναι προσαρμοσμένα με βάση το θύμα, συνήθως περιέχουν το όνομα της εταιρείας και περιγράφουν τους διαφορετικούς τύπους δεδομένων που έχουν κλαπεί στις επιθέσεις. Σε ορισμένες περιπτώσεις, οι επιτιθέμενοι απειλούν ότι θα αποκαλύψουν την επίθεση σε επιχειρηματικούς εταίρους και εμπορικές ενώσεις εάν δεν καταβληθούν λύτρα.

Δείτε επίσης: Μπορούν τα δικαστήρια να αναγκάσουν τον Musk να αγοράσει το Twitter;

Τα σημειώματα λύτρων περιλαμβάνουν έναν σύνδεσμο προς ένα site Tor για τη διαπραγμάτευση πληρωμών με μια συνομιλία “υποστήριξης” που μπορούν να χρησιμοποιήσουν τα θύματα για να επικοινωνήσουν με τη συμμορία ransomware.

Για να συνδεθούν σε αυτόν τον ιστότοπο, τα θύματα πρέπει να ανεβάσουν τα σημειώματα λύτρων που περιλαμβάνουν ένα μοναδικό Base64-encoded blob, που χρησιμοποιείται από τον ιστότοπο για την αναγνώριση του θύματος.

Όπως είπαμε και παραπάνω, η συμμορία πίσω από το 0mega ransomware χρησιμοποιεί την τακτική του διπλού εκβιασμού, όπως κάνουν και οι περισσότερες συμμορίες σήμερα. Αυτό σημαίνει ότι οι hackers κρυπτογραφούν τα συστήματα των θυμάτων, αφού κλέψουν δεδομένα, και στη συνέχεια απειλούν να διαρρεύσουν τα δεδομένα αν δεν πληρωθούν τα λύτρα. Με αυτόν τον τρόπο, ασκούν περισσότερη πίεση στα θύματα.

Δείτε επίσης: Google Password Manager: Πώς να τον χρησιμοποιήσετε στο Android;

Το site διαρροής του 0mega ransomware φιλοξενεί επί του παρόντος δεδομένα μεγέθους 152 GB δεδομένων που έχουν κλαπεί από μια εταιρεία επισκευής ηλεκτρονικών ειδών κατά τη διάρκεια μιας επίθεσης τον Μάιο. Την περασμένη εβδομάδα υπήρξε ένα επιπλέον θύμα που έχει αφαιρεθεί. Πιθανότατα, το θύμα να πλήρωσε τα λύτρα.

Καθώς πρόκειται για μια σχετικά νέα επιχείρηση, ίσως δούμε περισσότερες επιθέσεις στο μέλλον.

Πηγή: www.bleepingcomputer.com

Digital Fortress
Digital Fortresshttps://www.secnews.gr
Pursue Your Dreams & Live!

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS