HOME-Au
HOME-Au
24h
24h
USA
USA
GOP
GOP
Phim Bộ
Phim Bộ
Videoauto
VIDEO-Au
Home Classic
Home Classic
Donation
Donation
News Book
News Book
News 50
News 50
worldautoscroll
WORLD-Au
Breaking
Breaking
 

Go Back   VietBF > World Box| Thế Giới > World News in English


Reply
 
Thread Tools
Default Ransomware Has Gone Corporate—and Gotten More Cruel
Old 08-27-2020   #1
trungthuc
R8 Võ Lâm Chí Tôn
 
Join Date: Jul 2020
Location: California
Posts: 11,783
Thanks: 415
Thanked 6,062 Times in 3,710 Posts
Mentioned: 18 Post(s)
Tagged: 0 Thread(s)
Quoted: 391 Post(s)
Rep Power: 33
trungthuc Reputation Uy Tín Level 10trungthuc Reputation Uy Tín Level 10trungthuc Reputation Uy Tín Level 10trungthuc Reputation Uy Tín Level 10trungthuc Reputation Uy Tín Level 10
trungthuc Reputation Uy Tín Level 10trungthuc Reputation Uy Tín Level 10trungthuc Reputation Uy Tín Level 10trungthuc Reputation Uy Tín Level 10trungthuc Reputation Uy Tín Level 10
The DarkSide operators are just the latest group to adopt a veneer of professionalism—whil e at the same time escalating the consequences of their attacks.


The rise of the buttoned-up ransomware hacker is partly a function of how successful these kinds of attacks have been.(Illustration: Elena Lacey)

“We created DarkSide because we didn’t find the perfect product for us,” reads the launch announcement. “Now we have it.” It’s a line that could come out of any number of VC-friendly pitch decks, but DarkSide is no startup. It’s the latest strain of ransomware built to shake down big-game targets for millions—with attacks that are couched in an uncanny air of professionalism.

Guaranteed turnaround times. Real-time chat support. Brand awareness. As ransomware becomes big business, its purveyors have embraced the tropes of legitimate enterprises, down to corporate responsibility pledges. In that same “press release,” posted to the operators' site on the dark web on August 10 and first reported by cybersecurity news site Bleeping Computer, the DarkSide hackers pinky-swear not to attack hospitals, schools, nonprofits, or government targets.

"The groups are increasingly becoming ruthlessly efficient", says Brett Callow, a threat analyst at antivirus company Emsisoft. "They have more of a chance of success the easier they make life for their victims—or the easier they make it to pay them".

DarkSide, Inc.

The rise of the buttoned-up ransomware hacker has been gradual and widespread, and is partly a function of success breeding success. The more resources these groups have, the more they can allocate toward streamlining their services. In 2019 ransomware attacks potentially grabbed at least $7.5 billion from victims in the US alone, according to Emsisoft.

The group behind DarkSide isn’t the first to wear a patina of professionalism. REvil ransomware, which predates and shares some characteristics with DarkSide, has long offered chat support and assures victims that "its [sic] just a business. We absolutely do not care about you and your deals, except getting benefits". The developers of Maze ransomware have long been thought to operate under an affiliate model, in which they get a cut of whatever hackers glean from attacks that use their product.

One particularly illustrative exchange published by Reuters in July shows just how cordial these interactions can be, at least superficially. When Ragnar Locker ransomware hackers struck the travel company CWT, a chipper representative at the other end of the support line broke down what services the ransom payment would render, offered a 20 percent discount for timely payment, and kept the chat window functional after handing over the decryption keys in case CWT needed any troubleshooting. "It’s a pleasure to deal with professionals", wrote the Ragnar agent as the conversation wound down. They might as well have been discussing a denim refund at Madewell.

"Even many of the very early ransomware operators have been sensitive to providing ‘good customer service’ and responsive communication via dedicated chat systems or email, and reasonable guarantees that payment would lead to victims receiving the tools necessary to decrypt impacted files and systems", says Jeremy Kennelly, manager of analysis at Mandiant Threat Intelligence.

In addition to swearing off hospitals—a traditionally popular ransomware target, but more of a minefield in a pandemic—DarkSide also claims that it only attacks those who can afford to pay. "Before any attack, we carefully analyze your accountancy and determine how much you can pay based on your net income", the press release reads.

That sort of operational sophistication has also become more widespread in recent years. Mandiant has spotted an actor associated with Maze looking to hire someone to scan networks full-time to identify companies and figure out their finances. "We also have seen specialized tools seemingly developed to aid in quickly discovering company revenues", said Kimberly Goody, senior manager of analysis at Mandiant Threat Intelligence, in an interview last month. "Earlier in July, an actor advertised a domain checker that would output information about a company from ZoomInfo, including its listed revenue, number of employees, and address".

In other words, DarkSide isn’t doing anything new, but it does provide a tidy distillation of how ransomware groups have adopted a slickly professional veneer. At the same time, its name hints at the increasingly retaliatory steps that those same hackers have begun to take when their victims don’t pay up.

Carrots and Sticks

The politesse of DarkSide quite obviously belies the criminal activity in which it partakes, and like other major ransomware groups, its operators have escalated beyond simply encrypting a victim’s files. To better ensure payment, they also steal that data and hold it hostage, threatening to make it public should the target attempt to restore their systems on their own.

DarkSide maintains a data leak site on the dark web, where it lists not only victims but the size of the haul and what sort of documents and information it comprises. If the victim doesn’t pay, the DarkSide hackers say they’ll keep the stolen trove online for at least six months. This week they posted their first entry, claiming they had obtained 200 gigabytes of data comprising HR, finance, payroll, and more internal departments from Canadian real estate firm Brookfield Residential.

It’s a variation on a familiar threat, one that ransomware attackers are all too ready to follow through on. In May the REvil hackers demanded $42 million from entertainment law firm Grubman Shire Meiselas & Sacks, leaking 2.4 GB of Lady Gaga's legal documents to back up their claim. (REvil has gone so far as to auction off its stolen data troves on the dark web.) The NetWalker ransomware gang includes a countdown clock on its data leak site, adding a dash of drama. The Pysa ransomware organization refers to its victims as "partners" on its site, advertising the sort of data you can find in the leaks like earnest hype men. One such entry concludes: "17 GB of great information that won’t leave you indifferent".

"It’s the carrot and the stick", says Callow, who notes that recently attackers have taken the additional step of threatening to proactively notify the media, competitors, and government regulators about sensitive data they’ve stolen if the victim doesn’t pay promptly. “They’re not just threatening to publish the data, they’re threatening to weaponize it.”


In a roundabout way, that overture of affable competence helps reinforce the seriousness of those threats. "Ransomware attacks are not just encryption exercises but more so exercises in delivering fear", says Ed Cabrera, chief cybersecurity officer at Trend Micro. "The more victims believe their attackers are professionals, the more likely they will believe their underlying messages like, 'It’s useless to fight us, just pay' or 'Trust us, you’ll get your data back because we do this for a living'".

It's an unvirtuous cycle—ransomware groups make more money, so they invest more in their operations, so they can hit bigger targets, so they make more money, and so on. And there's no reason to think it will abate any time soon. Even well-resourced companies have inevitable holes in their security setups. Most of the major operators live outside of the US, so law enforcement has little recourse. The last major legal action against an alleged ransomware kingpin came in December, when the Department of Justice indicted the Russian head of the Evil Corp hacking group. They’re the ones, security analysts believe, who shut down Garmin in July.
trungthuc_is_offline   Reply With Quote
Attached Thumbnails
Click image for larger version

Name:	ransomeware-security.png
Views:	0
Size:	48.6 KB
ID:	1643703  
The Following 2 Users Say Thank You to trungthuc For This Useful Post:
hoanglan22 (09-04-2020), Vietnamese (08-28-2020)
Old 08-27-2020   #2
trungthuc
R8 Võ Lâm Chí Tôn
 
Join Date: Jul 2020
Location: California
Posts: 11,783
Thanks: 415
Thanked 6,062 Times in 3,710 Posts
Mentioned: 18 Post(s)
Tagged: 0 Thread(s)
Quoted: 391 Post(s)
Rep Power: 33
trungthuc Reputation Uy Tín Level 10trungthuc Reputation Uy Tín Level 10trungthuc Reputation Uy Tín Level 10trungthuc Reputation Uy Tín Level 10trungthuc Reputation Uy Tín Level 10
trungthuc Reputation Uy Tín Level 10trungthuc Reputation Uy Tín Level 10trungthuc Reputation Uy Tín Level 10trungthuc Reputation Uy Tín Level 10trungthuc Reputation Uy Tín Level 10
Default

Đem qua Google Translate ra bản dịch như dưới đây:

Ransomware đã trở thành công ty — và trở nên tàn ác hơn
Các nhà điều hành DarkSide chỉ là nhóm mới nhất áp dụng một khía cạnh chuyên nghiệp — đồng thời báo cáo hậu quả của các cuộc tấn công của họ.
"Chúng tôi tạo ra DarkSide vì chúng tôi không tìm thấy sản phẩm hoàn hảo cho mình", thông báo ra mắt đọc. "Bây giờ chúng tôi có nó". Đó là một dòng có thể xuất hiện từ bất kỳ số bộ bài quảng cáo chiêu hàng thân thiện với VC nào, nhưng DarkSide không phải là công cụ khởi động. Đây là dòng ransomware mới nhất được xây dựng để hạ gục các mục tiêu trò chơi lớn cho hàng triệu người — với các cuộc tấn công được che đậy trong một bầu không khí chuyên nghiệp kỳ lạ.

Thời gian quay vòng được đảm bảo. Hỗ trợ trò chuyện thời gian thực. Nhận biết thương hiệu. Khi ransomware trở thành ngành kinh doanh lớn, những người cung cấp nó đã chấp nhận các trò lừa đảo của các doanh nghiệp hợp pháp, theo cam kết trách nhiệm của công ty. Cũng trong "thông cáo báo chí" đó, được đăng lên trang web của các nhà điều hành trên dark web vào ngày 10 tháng 8 và được trang tin tức an ninh mạng Bleeping Computer báo cáo lần đầu tiên, các tin tặc DarkSide thề không tấn công bệnh viện, trường học, tổ chức phi lợi nhuận hoặc các mục tiêu chính phủ.

Brett Callow, một nhà phân tích mối đe dọa tại công ty chống vi-rút Emsisoft cho biết: "Các nhóm ngày càng trở nên hiệu quả một cách tàn nhẫn. Họ có nhiều cơ hội thành công hơn khi họ tạo ra cuộc sống cho nạn nhân của mình dễ dàng hơn — hoặc họ càng dễ dàng trả tiền cho họ".

DarkSide, Inc.

Sự gia tăng của hacker ransomware đã diễn ra từ từ và phổ biến, và một phần là nguyên nhân dẫn đến thành công trong việc nhân giống thành công. Các nhóm này càng có nhiều nguồn lực, họ càng có thể phân bổ nhiều hơn để hợp lý hóa các dịch vụ của mình. Theo Emsisoft, vào năm 2019, các cuộc tấn công ransomware có khả năng cướp đi ít nhất 7,5 tỷ đô la từ các nạn nhân ở Mỹ.

Nhóm đằng sau DarkSide không phải là những người đầu tiên khoác lên mình vẻ chuyên nghiệp. REvil ransomware, có trước và chia sẻ một số đặc điểm với DarkSide, từ lâu đã cung cấp hỗ trợ trò chuyện và đảm bảo với nạn nhân rằng "[sic] của nó chỉ là một công việc kinh doanh. Chúng tôi hoàn toàn không quan tâm đến bạn và các giao dịch của bạn, ngoại trừ việc nhận được lợi ích". Các nhà phát triển của Maze ransomware từ lâu đã được cho là hoạt động theo mô hình liên kết, trong đó họ cắt giảm bất cứ thứ gì mà tin tặc thu thập được từ các cuộc tấn công sử dụng sản phẩm của họ.

Một cuộc trao đổi mang tính minh họa đặc biệt được Reuters công bố vào tháng 7 cho thấy những tương tác này có thể thân thiết như thế nào, ít nhất là bề ngoài. Khi tin tặc ransomware Ragnar Locker tấn công công ty du lịch CWT, một đại diện chipper ở đầu bên kia của đường dây hỗ trợ đã phá vỡ dịch vụ mà khoản thanh toán tiền chuộc sẽ hiển thị, giảm giá 20% cho việc thanh toán kịp thời và giữ cho cửa sổ trò chuyện hoạt động sau khi bàn giao các khóa giải mã trong trường hợp CWT cần bất kỳ sự cố nào. "Rất vui được làm việc với các chuyên gia", đặc vụ Ragnar viết khi cuộc trò chuyện kết thúc. Họ cũng có thể đã thảo luận về việc hoàn lại tiền denim tại Madewell.

"Ngay cả nhiều nhà khai thác ransomware rất sớm đã nhạy cảm trong việc cung cấp 'dịch vụ khách hàng tốt' và giao tiếp đáp ứng thông qua hệ thống trò chuyện chuyên dụng hoặc email và đảm bảo hợp lý rằng việc thanh toán sẽ dẫn đến việc nạn nhân nhận được các công cụ cần thiết để giải mã các tệp và hệ thống bị ảnh hưởng". Jeremy Kennelly, giám đốc phân tích của Mandiant Threat Intelligence, cho biết.

Ngoài việc chửi bới các bệnh viện - một mục tiêu ransomware phổ biến truyền thống, nhưng lại là một bãi mìn trong đại dịch - DarkSide cũng tuyên bố rằng nó chỉ tấn công những người có đủ khả năng chi trả. "Trước bất kỳ cuộc tấn công nào, chúng tôi phân tích cẩn thận kế toán của bạn và xác định số tiền bạn có thể trả dựa trên thu nhập ròng của mình", thông cáo báo chí viết.

Loại hoạt động tinh vi đó cũng trở nên phổ biến hơn trong những năm gần đây. Mandiant đã phát hiện ra một diễn viên liên kết với Maze đang tìm cách thuê người quét mạng toàn thời gian để xác định các công ty và tìm hiểu tài chính của họ. Kimberly Goody, quản lý cấp cao của bộ phận phân tích tại Mandiant Threat Intelligence, cho biết: "Chúng tôi cũng đã thấy các công cụ chuyên dụng dường như được phát triển để hỗ trợ nhanh chóng phát hiện doanh thu của công ty. Đầu tháng 7, một diễn viên đã quảng cáo một trình kiểm tra tên miền sẽ xuất ra thông tin về một công ty từ ZoomInfo, bao gồm cả doanh thu được liệt kê, số lượng nhân viên và địa chỉ".

Nói cách khác, DarkSide không làm bất cứ điều gì mới, nhưng nó cung cấp một sự chắt lọc gọn gàng về cách các nhóm ransomware đã sử dụng một lớp vỏ chuyên nghiệp khéo léo. Đồng thời, tên của nó gợi ý về các bước trả đũa ngày càng gia tăng mà chính những hacker đó đã bắt đầu thực hiện khi nạn nhân của họ không trả tiền.

Ca rôt va gậy

Chính sách của DarkSide rõ ràng là tin vào hoạt động tội phạm mà nó tham gia và giống như các nhóm ransomware lớn khác, các nhà điều hành của nó đã leo thang ngoài việc chỉ đơn giản là mã hóa các tệp của nạn nhân. Để đảm bảo thanh toán tốt hơn, họ cũng đánh cắp dữ liệu đó và giữ nó làm con tin, đe dọa công khai dữ liệu nếu mục tiêu cố gắng tự khôi phục hệ thống của họ.

DarkSide duy trì một trang web rò rỉ dữ liệu trên dark web, nơi nó liệt kê không chỉ nạn nhân mà còn cả quy mô của hành vi cũng như loại tài liệu và thông tin mà nó bao gồm. Nếu nạn nhân không trả tiền, tin tặc DarkSide cho biết họ sẽ giữ trực tuyến tài khoản bị đánh cắp trong ít nhất sáu tháng. Tuần này, họ đã đăng mục đầu tiên của mình, tuyên bố rằng họ đã thu được 200 gigabyte dữ liệu bao gồm các bộ phận nhân sự, tài chính, bảng lương và nhiều bộ phận nội bộ khác từ công ty bất động sản Brookfield Civil của Canada.

Đó là một biến thể của mối đe dọa quen thuộc, một mối đe dọa mà những kẻ tấn công ransomware đã quá sẵn sàng để theo dõi. Vào tháng 5, các tin tặc REvil đã đòi 42 triệu đô la từ công ty luật giải trí Grubman Shire Meiselas & Sacks, làm rò rỉ 2,4 GB tài liệu pháp lý của Lady Gaga để hỗ trợ cho yêu cầu của họ. (REvil đã đi xa hơn khi bán đấu giá kho dữ liệu bị đánh cắp của mình trên dark web). Băng nhóm ransomware NetWalker bao gồm một đồng hồ đếm ngược trên trang web rò rỉ dữ liệu của nó, thêm một chút kịch tính. Tổ chức ransomware Pysa gọi các nạn nhân của mình là "đối tác" trên trang web của mình, quảng cáo loại dữ liệu bạn có thể tìm thấy trong các vụ rò rỉ như những người đàn ông cường điệu nghiêm túc. Một mục như vậy kết luận: "17 GB thông tin tuyệt vời sẽ không khiến bạn thờ ơ".

"Đó là củ cà rốt và cây gậy", Callow nói, người lưu ý rằng những kẻ tấn công gần đây đã thực hiện bước bổ sung là đe dọa chủ động thông báo cho giới truyền thông, đối thủ cạnh tranh và cơ quan quản lý chính phủ về dữ liệu nhạy cảm mà chúng đã đánh cắp nếu nạn nhân không thanh toán kịp thời. "Họ không chỉ đe dọa xuất bản dữ liệu mà còn đe dọa vũ khí hóa dữ liệu đó".

*** Đọc xong thấy "tá hỏa tam tinh" luôn, không lẻ tiếng Việt bây giờ lại như thế này sao??? Mong sao có "cao nhân" nào giỏi tiếng Anh giúp dịch bài viết ra tiếng Việt sao cho dể đọc dể hiểu! Mong lắm thay và xin cảm ơn đả đọc!!!
trungthuc_is_offline   Reply With Quote
The Following 2 Users Say Thank You to trungthuc For This Useful Post:
hoanglan22 (08-28-2020), trungthu (08-29-2020)
Old 08-28-2020   #3
hoanglan22
R8 Võ Lâm Chí Tôn
 
hoanglan22's Avatar
 
Join Date: Apr 2011
Posts: 16,413
Thanks: 21,704
Thanked 38,215 Times in 12,890 Posts
Mentioned: 637 Post(s)
Tagged: 0 Thread(s)
Quoted: 7250 Post(s)
Rep Power: 69
hoanglan22 Reputation Uy Tín Level 11hoanglan22 Reputation Uy Tín Level 11hoanglan22 Reputation Uy Tín Level 11hoanglan22 Reputation Uy Tín Level 11
hoanglan22 Reputation Uy Tín Level 11hoanglan22 Reputation Uy Tín Level 11hoanglan22 Reputation Uy Tín Level 11hoanglan22 Reputation Uy Tín Level 11hoanglan22 Reputation Uy Tín Level 11hoanglan22 Reputation Uy Tín Level 11hoanglan22 Reputation Uy Tín Level 11hoanglan22 Reputation Uy Tín Level 11hoanglan22 Reputation Uy Tín Level 11hoanglan22 Reputation Uy Tín Level 11hoanglan22 Reputation Uy Tín Level 11hoanglan22 Reputation Uy Tín Level 11hoanglan22 Reputation Uy Tín Level 11hoanglan22 Reputation Uy Tín Level 11hoanglan22 Reputation Uy Tín Level 11hoanglan22 Reputation Uy Tín Level 11hoanglan22 Reputation Uy Tín Level 11hoanglan22 Reputation Uy Tín Level 11hoanglan22 Reputation Uy Tín Level 11hoanglan22 Reputation Uy Tín Level 11hoanglan22 Reputation Uy Tín Level 11hoanglan22 Reputation Uy Tín Level 11hoanglan22 Reputation Uy Tín Level 11hoanglan22 Reputation Uy Tín Level 11
Default

Quote:
Originally Posted by trungthuc View Post
Đem qua Google Translate ra bản dịch như dưới đây:

Ransomware đã trở thành công ty — và trở nên tàn ác hơn
Các nhà điều hành DarkSide chỉ là nhóm mới nhất áp dụng một khía cạnh chuyên nghiệp — đồng thời báo cáo hậu quả của các cuộc tấn công của họ.
"Chúng tôi tạo ra DarkSide vì chúng tôi không tìm thấy sản phẩm hoàn hảo cho mình", thông báo ra mắt đọc. "Bây giờ chúng tôi có nó". Đó là một dòng có thể xuất hiện từ bất kỳ số bộ bài quảng cáo chiêu hàng thân thiện với VC nào, nhưng DarkSide không phải là công cụ khởi động. Đây là dòng ransomware mới nhất được xây dựng để hạ gục các mục tiêu trò chơi lớn cho hàng triệu người — với các cuộc tấn công được che đậy trong một bầu không khí chuyên nghiệp kỳ lạ.

Thời gian quay vòng được đảm bảo. Hỗ trợ trò chuyện thời gian thực. Nhận biết thương hiệu. Khi ransomware trở thành ngành kinh doanh lớn, những người cung cấp nó đã chấp nhận các trò lừa đảo của các doanh nghiệp hợp pháp, theo cam kết trách nhiệm của công ty. Cũng trong "thông cáo báo chí" đó, được đăng lên trang web của các nhà điều hành trên dark web vào ngày 10 tháng 8 và được trang tin tức an ninh mạng Bleeping Computer báo cáo lần đầu tiên, các tin tặc DarkSide thề không tấn công bệnh viện, trường học, tổ chức phi lợi nhuận hoặc các mục tiêu chính phủ.

Brett Callow, một nhà phân tích mối đe dọa tại công ty chống vi-rút Emsisoft cho biết: "Các nhóm ngày càng trở nên hiệu quả một cách tàn nhẫn. Họ có nhiều cơ hội thành công hơn khi họ tạo ra cuộc sống cho nạn nhân của mình dễ dàng hơn — hoặc họ càng dễ dàng trả tiền cho họ".

DarkSide, Inc.

Sự gia tăng của hacker ransomware đã diễn ra từ từ và phổ biến, và một phần là nguyên nhân dẫn đến thành công trong việc nhân giống thành công. Các nhóm này càng có nhiều nguồn lực, họ càng có thể phân bổ nhiều hơn để hợp lý hóa các dịch vụ của mình. Theo Emsisoft, vào năm 2019, các cuộc tấn công ransomware có khả năng cướp đi ít nhất 7,5 tỷ đô la từ các nạn nhân ở Mỹ.

Nhóm đằng sau DarkSide không phải là những người đầu tiên khoác lên mình vẻ chuyên nghiệp. REvil ransomware, có trước và chia sẻ một số đặc điểm với DarkSide, từ lâu đã cung cấp hỗ trợ trò chuyện và đảm bảo với nạn nhân rằng "[sic] của nó chỉ là một công việc kinh doanh. Chúng tôi hoàn toàn không quan tâm đến bạn và các giao dịch của bạn, ngoại trừ việc nhận được lợi ích". Các nhà phát triển của Maze ransomware từ lâu đã được cho là hoạt động theo mô hình liên kết, trong đó họ cắt giảm bất cứ thứ gì mà tin tặc thu thập được từ các cuộc tấn công sử dụng sản phẩm của họ.

Một cuộc trao đổi mang tính minh họa đặc biệt được Reuters công bố vào tháng 7 cho thấy những tương tác này có thể thân thiết như thế nào, ít nhất là bề ngoài. Khi tin tặc ransomware Ragnar Locker tấn công công ty du lịch CWT, một đại diện chipper ở đầu bên kia của đường dây hỗ trợ đã phá vỡ dịch vụ mà khoản thanh toán tiền chuộc sẽ hiển thị, giảm giá 20% cho việc thanh toán kịp thời và giữ cho cửa sổ trò chuyện hoạt động sau khi bàn giao các khóa giải mã trong trường hợp CWT cần bất kỳ sự cố nào. "Rất vui được làm việc với các chuyên gia", đặc vụ Ragnar viết khi cuộc trò chuyện kết thúc. Họ cũng có thể đã thảo luận về việc hoàn lại tiền denim tại Madewell.

"Ngay cả nhiều nhà khai thác ransomware rất sớm đã nhạy cảm trong việc cung cấp 'dịch vụ khách hàng tốt' và giao tiếp đáp ứng thông qua hệ thống trò chuyện chuyên dụng hoặc email và đảm bảo hợp lý rằng việc thanh toán sẽ dẫn đến việc nạn nhân nhận được các công cụ cần thiết để giải mã các tệp và hệ thống bị ảnh hưởng". Jeremy Kennelly, giám đốc phân tích của Mandiant Threat Intelligence, cho biết.

Ngoài việc chửi bới các bệnh viện - một mục tiêu ransomware phổ biến truyền thống, nhưng lại là một bãi mìn trong đại dịch - DarkSide cũng tuyên bố rằng nó chỉ tấn công những người có đủ khả năng chi trả. "Trước bất kỳ cuộc tấn công nào, chúng tôi phân tích cẩn thận kế toán của bạn và xác định số tiền bạn có thể trả dựa trên thu nhập ròng của mình", thông cáo báo chí viết.

Loại hoạt động tinh vi đó cũng trở nên phổ biến hơn trong những năm gần đây. Mandiant đã phát hiện ra một diễn viên liên kết với Maze đang tìm cách thuê người quét mạng toàn thời gian để xác định các công ty và tìm hiểu tài chính của họ. Kimberly Goody, quản lý cấp cao của bộ phận phân tích tại Mandiant Threat Intelligence, cho biết: "Chúng tôi cũng đã thấy các công cụ chuyên dụng dường như được phát triển để hỗ trợ nhanh chóng phát hiện doanh thu của công ty. Đầu tháng 7, một diễn viên đã quảng cáo một trình kiểm tra tên miền sẽ xuất ra thông tin về một công ty từ ZoomInfo, bao gồm cả doanh thu được liệt kê, số lượng nhân viên và địa chỉ".

Nói cách khác, DarkSide không làm bất cứ điều gì mới, nhưng nó cung cấp một sự chắt lọc gọn gàng về cách các nhóm ransomware đã sử dụng một lớp vỏ chuyên nghiệp khéo léo. Đồng thời, tên của nó gợi ý về các bước trả đũa ngày càng gia tăng mà chính những hacker đó đã bắt đầu thực hiện khi nạn nhân của họ không trả tiền.

Ca rôt va gậy

Chính sách của DarkSide rõ ràng là tin vào hoạt động tội phạm mà nó tham gia và giống như các nhóm ransomware lớn khác, các nhà điều hành của nó đã leo thang ngoài việc chỉ đơn giản là mã hóa các tệp của nạn nhân. Để đảm bảo thanh toán tốt hơn, họ cũng đánh cắp dữ liệu đó và giữ nó làm con tin, đe dọa công khai dữ liệu nếu mục tiêu cố gắng tự khôi phục hệ thống của họ.

DarkSide duy trì một trang web rò rỉ dữ liệu trên dark web, nơi nó liệt kê không chỉ nạn nhân mà còn cả quy mô của hành vi cũng như loại tài liệu và thông tin mà nó bao gồm. Nếu nạn nhân không trả tiền, tin tặc DarkSide cho biết họ sẽ giữ trực tuyến tài khoản bị đánh cắp trong ít nhất sáu tháng. Tuần này, họ đã đăng mục đầu tiên của mình, tuyên bố rằng họ đã thu được 200 gigabyte dữ liệu bao gồm các bộ phận nhân sự, tài chính, bảng lương và nhiều bộ phận nội bộ khác từ công ty bất động sản Brookfield Civil của Canada.

Đó là một biến thể của mối đe dọa quen thuộc, một mối đe dọa mà những kẻ tấn công ransomware đã quá sẵn sàng để theo dõi. Vào tháng 5, các tin tặc REvil đã đòi 42 triệu đô la từ công ty luật giải trí Grubman Shire Meiselas & Sacks, làm rò rỉ 2,4 GB tài liệu pháp lý của Lady Gaga để hỗ trợ cho yêu cầu của họ. (REvil đã đi xa hơn khi bán đấu giá kho dữ liệu bị đánh cắp của mình trên dark web). Băng nhóm ransomware NetWalker bao gồm một đồng hồ đếm ngược trên trang web rò rỉ dữ liệu của nó, thêm một chút kịch tính. Tổ chức ransomware Pysa gọi các nạn nhân của mình là "đối tác" trên trang web của mình, quảng cáo loại dữ liệu bạn có thể tìm thấy trong các vụ rò rỉ như những người đàn ông cường điệu nghiêm túc. Một mục như vậy kết luận: "17 GB thông tin tuyệt vời sẽ không khiến bạn thờ ơ".

"Đó là củ cà rốt và cây gậy", Callow nói, người lưu ý rằng những kẻ tấn công gần đây đã thực hiện bước bổ sung là đe dọa chủ động thông báo cho giới truyền thông, đối thủ cạnh tranh và cơ quan quản lý chính phủ về dữ liệu nhạy cảm mà chúng đã đánh cắp nếu nạn nhân không thanh toán kịp thời. "Họ không chỉ đe dọa xuất bản dữ liệu mà còn đe dọa vũ khí hóa dữ liệu đó".

*** Đọc xong thấy "tá hỏa tam tinh" luôn, không lẻ tiếng Việt bây giờ lại như thế này sao??? Mong sao có "cao nhân" nào giỏi tiếng Anh giúp dịch bài viết ra tiếng Việt sao cho dể đọc dể hiểu! Mong lắm thay và xin cảm ơn đả đọc!!!
Nhờ mấy cha bên khu zone 1 dịch dùm là hay nhất , bởi vì có đủ trình độ:h afppy:
__________________
LOÀI KHỈ TRỞ THÀNH LOÀI NGƯỜI MẤT TRIỆU NĂM
LOÀI NGƯỜI MUỐN TRỞ THÀNH LOÀI KHỈ TRƯỜNG SƠN HÃY GIA NHẬP ĐẢNG CS VN

HÃy CÓ Ý THỨC HỆ TỰ HỎI " TÔI ĐÃ LÀM GÌ CHO TỔ QUỐC , ĐỪNG HỎI TỔ QUỐC ĐÃ LÀM GÌ CHO TÔI
hoanglan22_is_offline   Reply With Quote
The Following 5 Users Say Thank You to hoanglan22 For This Useful Post:
anhhaila (09-04-2020), lavu (08-28-2020), phokhuya (08-29-2020), trungthu (09-01-2020), trungthuc (08-29-2020)
Old 08-29-2020   #4
trungthuc
R8 Võ Lâm Chí Tôn
 
Join Date: Jul 2020
Location: California
Posts: 11,783
Thanks: 415
Thanked 6,062 Times in 3,710 Posts
Mentioned: 18 Post(s)
Tagged: 0 Thread(s)
Quoted: 391 Post(s)
Rep Power: 33
trungthuc Reputation Uy Tín Level 10trungthuc Reputation Uy Tín Level 10trungthuc Reputation Uy Tín Level 10trungthuc Reputation Uy Tín Level 10trungthuc Reputation Uy Tín Level 10
trungthuc Reputation Uy Tín Level 10trungthuc Reputation Uy Tín Level 10trungthuc Reputation Uy Tín Level 10trungthuc Reputation Uy Tín Level 10trungthuc Reputation Uy Tín Level 10
Default

Xin cảm ơn và đa tạ sự giúp đở của các anh, các bạn đả giúp dịch lại cho dể đọc, dể hiểu. Chỉ vì tò mò muốn tìm hiểu xem nội dung này có gì lạ, hấp dẩn nên mới dám đường đột làm phiền & cậy nhờ như vậy! Tiếng Anh của tui khá tệ, bây giờ nếu muốn học thêm cũng không vô nửa! Một lần nửa xin cảm ơn nhiều lắm!
trungthuc_is_offline   Reply With Quote
The Following 2 Users Say Thank You to trungthuc For This Useful Post:
hoanglan22 (08-29-2020), phokhuya (08-29-2020)
Old 08-29-2020   #5
hoanglan22
R8 Võ Lâm Chí Tôn
 
hoanglan22's Avatar
 
Join Date: Apr 2011
Posts: 16,413
Thanks: 21,704
Thanked 38,215 Times in 12,890 Posts
Mentioned: 637 Post(s)
Tagged: 0 Thread(s)
Quoted: 7250 Post(s)
Rep Power: 69
hoanglan22 Reputation Uy Tín Level 11hoanglan22 Reputation Uy Tín Level 11hoanglan22 Reputation Uy Tín Level 11hoanglan22 Reputation Uy Tín Level 11
hoanglan22 Reputation Uy Tín Level 11hoanglan22 Reputation Uy Tín Level 11hoanglan22 Reputation Uy Tín Level 11hoanglan22 Reputation Uy Tín Level 11hoanglan22 Reputation Uy Tín Level 11hoanglan22 Reputation Uy Tín Level 11hoanglan22 Reputation Uy Tín Level 11hoanglan22 Reputation Uy Tín Level 11hoanglan22 Reputation Uy Tín Level 11hoanglan22 Reputation Uy Tín Level 11hoanglan22 Reputation Uy Tín Level 11hoanglan22 Reputation Uy Tín Level 11hoanglan22 Reputation Uy Tín Level 11hoanglan22 Reputation Uy Tín Level 11hoanglan22 Reputation Uy Tín Level 11hoanglan22 Reputation Uy Tín Level 11hoanglan22 Reputation Uy Tín Level 11hoanglan22 Reputation Uy Tín Level 11hoanglan22 Reputation Uy Tín Level 11hoanglan22 Reputation Uy Tín Level 11hoanglan22 Reputation Uy Tín Level 11hoanglan22 Reputation Uy Tín Level 11hoanglan22 Reputation Uy Tín Level 11hoanglan22 Reputation Uy Tín Level 11
Default

Quote:
Originally Posted by trungthuc View Post
Xin cảm ơn và đa tạ sự giúp đở của các anh, các bạn đả giúp dịch lại cho dể đọc, dể hiểu. Chỉ vì tò mò muốn tìm hiểu xem nội dung này có gì lạ, hấp dẩn nên mới dám đường đột làm phiền & cậy nhờ như vậy! Tiếng Anh của tui khá tệ, bây giờ nếu muốn học thêm cũng không vô nửa! Một lần nửa xin cảm ơn nhiều lắm!
Tui đã nói với bác muốn học hỏi thêm để dịch dật .. tiếng tàu chúng nó rành luôn , bác vừa vào chúng nó hỏi bác nói tiếng gì ??? chúng đá bác ra ngay nếu không đúng thứ tiếng tư tưởng mà chúng mong muốn:ee k:
__________________
LOÀI KHỈ TRỞ THÀNH LOÀI NGƯỜI MẤT TRIỆU NĂM
LOÀI NGƯỜI MUỐN TRỞ THÀNH LOÀI KHỈ TRƯỜNG SƠN HÃY GIA NHẬP ĐẢNG CS VN

HÃy CÓ Ý THỨC HỆ TỰ HỎI " TÔI ĐÃ LÀM GÌ CHO TỔ QUỐC , ĐỪNG HỎI TỔ QUỐC ĐÃ LÀM GÌ CHO TÔI
hoanglan22_is_offline   Reply With Quote
The Following 3 Users Say Thank You to hoanglan22 For This Useful Post:
anhhaila (09-04-2020), lavu (08-29-2020), trungthu (09-01-2020)
Old 08-29-2020   #6
trungthuc
R8 Võ Lâm Chí Tôn
 
Join Date: Jul 2020
Location: California
Posts: 11,783
Thanks: 415
Thanked 6,062 Times in 3,710 Posts
Mentioned: 18 Post(s)
Tagged: 0 Thread(s)
Quoted: 391 Post(s)
Rep Power: 33
trungthuc Reputation Uy Tín Level 10trungthuc Reputation Uy Tín Level 10trungthuc Reputation Uy Tín Level 10trungthuc Reputation Uy Tín Level 10trungthuc Reputation Uy Tín Level 10
trungthuc Reputation Uy Tín Level 10trungthuc Reputation Uy Tín Level 10trungthuc Reputation Uy Tín Level 10trungthuc Reputation Uy Tín Level 10trungthuc Reputation Uy Tín Level 10
Default

Quote:
Originally Posted by hoanglan22 View Post
Tui đã nói với bác muốn học hỏi thêm để dịch dật .. tiếng tàu chúng nó rành luôn , bác vừa vào chúng nó hỏi bác nói tiếng gì ??? chúng đá bác ra ngay nếu không đúng thứ tiếng tư tưởng mà chúng mong muốn:ee k:
Dạ, đã "bị sửa lưng nặng" nên ít dám thò đầu vô zone 1 nửa, nên mới chạy vô đây lên tiếng "xin xỏ" cho đở "tủi" mà!!!:than kyou:
trungthuc_is_offline   Reply With Quote
Old 09-04-2020   #7
hoanglan22
R8 Võ Lâm Chí Tôn
 
hoanglan22's Avatar
 
Join Date: Apr 2011
Posts: 16,413
Thanks: 21,704
Thanked 38,215 Times in 12,890 Posts
Mentioned: 637 Post(s)
Tagged: 0 Thread(s)
Quoted: 7250 Post(s)
Rep Power: 69
hoanglan22 Reputation Uy Tín Level 11hoanglan22 Reputation Uy Tín Level 11hoanglan22 Reputation Uy Tín Level 11hoanglan22 Reputation Uy Tín Level 11
hoanglan22 Reputation Uy Tín Level 11hoanglan22 Reputation Uy Tín Level 11hoanglan22 Reputation Uy Tín Level 11hoanglan22 Reputation Uy Tín Level 11hoanglan22 Reputation Uy Tín Level 11hoanglan22 Reputation Uy Tín Level 11hoanglan22 Reputation Uy Tín Level 11hoanglan22 Reputation Uy Tín Level 11hoanglan22 Reputation Uy Tín Level 11hoanglan22 Reputation Uy Tín Level 11hoanglan22 Reputation Uy Tín Level 11hoanglan22 Reputation Uy Tín Level 11hoanglan22 Reputation Uy Tín Level 11hoanglan22 Reputation Uy Tín Level 11hoanglan22 Reputation Uy Tín Level 11hoanglan22 Reputation Uy Tín Level 11hoanglan22 Reputation Uy Tín Level 11hoanglan22 Reputation Uy Tín Level 11hoanglan22 Reputation Uy Tín Level 11hoanglan22 Reputation Uy Tín Level 11hoanglan22 Reputation Uy Tín Level 11hoanglan22 Reputation Uy Tín Level 11hoanglan22 Reputation Uy Tín Level 11hoanglan22 Reputation Uy Tín Level 11
Default

Quote:
Originally Posted by trungthuc View Post
Dạ, đã "bị sửa lưng nặng" nên ít dám thò đầu vô zone 1 nửa, nên mới chạy vô đây lên tiếng "xin xỏ" cho đở "tủi" mà!!!:than kyou:
Ồ vậy sao ??? Bác yên tâm tui sẽ càn quét nhiều nơi những tên phá hoại ở nhiều khu vực :handshake :
__________________
LOÀI KHỈ TRỞ THÀNH LOÀI NGƯỜI MẤT TRIỆU NĂM
LOÀI NGƯỜI MUỐN TRỞ THÀNH LOÀI KHỈ TRƯỜNG SƠN HÃY GIA NHẬP ĐẢNG CS VN

HÃy CÓ Ý THỨC HỆ TỰ HỎI " TÔI ĐÃ LÀM GÌ CHO TỔ QUỐC , ĐỪNG HỎI TỔ QUỐC ĐÃ LÀM GÌ CHO TÔI
hoanglan22_is_offline   Reply With Quote
The Following User Says Thank You to hoanglan22 For This Useful Post:
anhhaila (09-04-2020)
Old 09-04-2020   #8
trungthuc
R8 Võ Lâm Chí Tôn
 
Join Date: Jul 2020
Location: California
Posts: 11,783
Thanks: 415
Thanked 6,062 Times in 3,710 Posts
Mentioned: 18 Post(s)
Tagged: 0 Thread(s)
Quoted: 391 Post(s)
Rep Power: 33
trungthuc Reputation Uy Tín Level 10trungthuc Reputation Uy Tín Level 10trungthuc Reputation Uy Tín Level 10trungthuc Reputation Uy Tín Level 10trungthuc Reputation Uy Tín Level 10
trungthuc Reputation Uy Tín Level 10trungthuc Reputation Uy Tín Level 10trungthuc Reputation Uy Tín Level 10trungthuc Reputation Uy Tín Level 10trungthuc Reputation Uy Tín Level 10
Default

Quote:
Originally Posted by hoanglan22 View Post
Ồ vậy sao ??? Bác yên tâm tui sẽ càn quét nhiều nơi những tên phá hoại ở nhiều khu vực :handshake :
Nói ra đây cho đở tủi cho thân phận nhỏ nhoi, cho nào dám đòi hỏi "công bằng", "bác ái", "tình thương mến thương" gì đâu?? Biết vậy, tui đã xóa post này cho rồi, đở bị "mang họa (hay là vạ) vào thân"! Ôi sao đời toàn là "bể khổ" cả, làm sao tìm nơi tốt để an thân, tỉnh trí đây!! Chắc phải "co cụm" vào mục "Phiếm/Chát" suốt ...kiếp này quá!

Last edited by trungthuc; 09-05-2020 at 00:43.
trungthuc_is_offline   Reply With Quote
The Following User Says Thank You to trungthuc For This Useful Post:
hoanglan22 (09-06-2020)
Reply

User Tag List



 
Lên đầu Xuống dưới Lên 3000px Xuống 3000px

iPad Videos Portal Autoscroll

VietBF Music Portal Autoscroll

iPad News Portal Autoscroll

VietBF Homepage Autoscroll

VietBF Video Autoscroll Portal

USA News Autoscroll Portall

VietBF WORLD Autoscroll Portal

Home Classic

Super Widescreen

Tin nóng nhất 24h qua

Tin nóng nhất 3 ngày qua

Tin nóng nhất 7 ngày qua

Tin nóng nhất 30 ngày qua

Albums

Total Videos Online
Lên đầu Xuống dưới Lên 3000px Xuống 3000px

Tranh luận sôi nổi nhất 7 ngày qua

Tranh luận sôi nổi nhất 14 ngày qua

Tranh luận sôi nổi nhất 30 ngày qua

10.000 Tin mới nhất

Tin tức Hoa Kỳ

Tin tức Công nghệ
Lên đầu Xuống dưới Lên 3000px Xuống 3000px

Super News

School Cooking Traveling Portal

Enter Portal

Series Shows and Movies Online

Home Classic Master Page

Donation Ủng hộ $3 cho VietBF
Lên đầu Xuống dưới Lên 3000px Xuống 3000px
Diễn Đàn Người Việt Hải Ngoại. Tự do ngôn luận, an toàn và uy tín. Vì một tương lai tươi đẹp cho các thế hệ Việt Nam hãy ghé thăm chúng tôi, hãy tâm sự với chúng tôi mỗi ngày, mỗi giờ và mỗi giây phút có thể. VietBF.Com Xin cám ơn các bạn, chúc tất cả các bạn vui vẻ và gặp nhiều may mắn.
Welcome to Vietnamese American Community, Vietnamese European, Canadian, Australian Forum, Vietnamese Overseas Forum. Freedom of speech, safety and prestige. For a beautiful future for Vietnamese generations, please visit us, talk to us every day, every hour and every moment possible. VietBF.Com Thank you all and good luck.

Lên đầu Xuống dưới Lên 3000px Xuống 3000px

All times are GMT. The time now is 18:30.
VietBF - Vietnamese Best Forum Copyright ©2005 - 2025
User Alert System provided by Advanced User Tagging (Pro) - vBulletin Mods & Addons Copyright © 2025 DragonByte Technologies Ltd.
Log Out Unregistered

Page generated in 0.13497 seconds with 15 queries