Ransomware LockBit đã quay trở lại và cách phòng tránh
Theo báo cáo từ BleepingComputer, nhà điều hành dịch vụ ransomware-as-a-service đã thiết lập một địa chỉ .onion mới. Tại địa chỉ này, LockBit không chỉ liệt kê 5 nạn nhân mới cùng đồng hồ đếm ngược để rò rỉ dữ liệu mà còn gửi một thông điệp thách thức đến cơ quan thực thi pháp luật.
Mặc dù trước đó công an đã vào cuộc và triệt phá được 1 cơ sở của Ransomware LockBit, chưa đầy 1 tuần sau, nhóm này đã trở lại và tiếp tục hoạt động phi pháp. Và nhóm này đã tạo ra hình ảnh giả lập của FBI để tiến hành hoạt động thuận lợi hơn.
Nhà điều hành cho biết NCA chỉ gỡ bỏ các máy chủ chạy PHP, do đó các hệ thống sao lưu không sử dụng PHP sẽ không bị ảnh hưởng.

Cảnh báo đến từ nhà điều hành cho biết các máy chủ bảng trò chuyện và máy chủ blog đang sử dụng PHP 8.1.2, dễ bị tấn công bởi lỗ hổng bảo mật CVE-2023-3824, tạo điều kiện cho NCA xâm nhập và làm gián đoạn hoạt động.
Suy đoán đến từ cơ quan thực thi pháp luật đã tấn công Ransomware LockBit vì nhóm này đã lấy được thông tin nhạy cảm liên quan đến các phiên tòa của Donald Trump trong cuộc tấn công vào Quận Fulton hồi tháng 1 năm nay.Nếu dữ liệu bị rò rỉ, nó “có thể ảnh hưởng đến cuộc bầu cử sắp tới ở Mỹ”
Ransomware LockBit tuyên bố sẽ tấn công “khu vực .gov thường xuyên hơn” và kiểm tra khả năng bảo mật của hệ thống.
NCA và các đối tác quốc tế đã thông báo đã gỡ bỏ trang web và cơ sở hạ tầng của Ransomware LockBit, bao gồm 34 máy chủ lưu trữ thông tin bị đánh cắp, bộ giải mã, thông tin về các chi nhánh, và nhiều thông tin khác.
Comments are closed