Hjem > Cyber ​​Nyheder > Fortune 50 Virksomheden betaler rekordstor løsesum på $75 mio. til Dark Angels
CYBER NEWS

Formue 50 Virksomheden betaler rekordstor løsesum på $75 mio. til Dark Angels

En Formue 50 selskabet har angiveligt betalt en rekordstor $75 million løsesum til Dark Angels ransomware-bande, ifølge Zscaler ThreatLabz.

Denne betaling overgår den tidligere rekord på $40 millioner, betalt af forsikringsgiganten CNA efter en Evil Corp ransomware angreb.

The Dark Angels Attack og dets eftervirkninger

The Dark Angels Attack og dets eftervirkninger

I begyndelsen af 2024, Zscaler ThreatLabz identificerede et offer, der havde betalt den store løsesum til Dark Angels, markerer det højeste offentligt kendte løsesumsbeløb til dato. Denne hændelse, detaljeret i 2024 Zscaler Ransomware-rapport, forventes at tiltrække andre cyberkriminelles opmærksomhed, der er ivrige efter at efterligne Dark Angels’ succes ved at vedtage deres nøgletaktikker.

Yderligere bekræftelse af denne betaling kom fra krypto-efterretningsfirmaet Chainalysis, som delte oplysningerne i et tweet. På trods af den massive udbetaling, Zscaler afslørede ikke den specifikke virksomhed, der var involveret, bemærkede kun, at det var en Formue 50 fast.

Medicinalgiganten Cencora, rangeret #10 på Formuen 50 liste, oplevede et cyberangreb i februar 2024. Ingen ransomware-gruppe tog ansvaret for dette angreb, tyder på, at en løsesum kan være blevet betalt. BleepingComputer kontaktede Cencora for kommentarer vedrørende en mulig løsesumsbetaling til Dark Angels, men har endnu ikke modtaget et svar.

Dark Angels Group: En stigende trussel

Lanceret i maj 2022, Dark Angels skabte sig hurtigt et navn ved at målrette mod virksomheder globalt. Fungerer som mange menneskedrevne ransomware-bander, Dark Angels bryder virksomhedens netværk, bevæger sig sideværts for at få administrativ adgang, og stjæler data fra kompromitterede servere. Disse stjålne data tjener som yderligere løftestang for deres krav om løsesum.

Oprindeligt, Dark Angels brugte Windows og VMware ESXi krypteringer baseret på Babuk ransomwares lækkede kildekode. Over tid, de gik over til en Linux-kryptering, tidligere brugt af Ragnar Locker før retshåndhævelsen forstyrrede det 2023. Denne kryptering blev især brugt i et angreb på Johnson Controls, hvor Dark Angels hævdede at have stjålet 27 TB af data og efterspurgt $51 millioner.

Taktik og operationer

Dark Angels udmærker sig gennem en strategi kendt som “Storvildtjagt,” målrettet mod nogle få virksomheder af høj værdi frem for adskillige mindre. Denne tilgang sigter mod massive udbetalinger fra single, store angreb.

“Dark Angels-gruppen anvender en meget målrettet tilgang, typisk angribe en enkelt stor virksomhed ad gangen,” forklare Zscaler ThreatLabz forskere. Dette står i kontrast til de fleste ransomware-grupper, der målretter mod ofre vilkårligt og er afhængige af affilierede netværk af indledende adgangsmæglere og penetrationstesthold.

Dark Angels driver også et datalækagested ved navn 'Dunghill Leaks,’ hvor de truer med at offentliggøre stjålne data, hvis deres krav om løsesum ikke bliver opfyldt. Denne metode til afpresning øger presset på ofrene til at overholde.

“Storvildtjagt” en voksende tendens

Ifølge Chainalysis, Big Game Hunting-taktikken er blevet mere og mere populær blandt ransomware-bander i de senere år. Den rekordstore løsesumsbetaling til Dark Angels vil sandsynligvis forstærke denne tendens, opmuntre andre cyberkriminelle til at anvende lignende metoder i håb om at opnå sammenlignelig succes.

I takt med at ransomware-angreb fortsætter med at udvikle sig og eskalere, hændelsen med Dark Angels tjener som en skarp påmindelse om den voksende trussel fra sofistikerede cyberkriminelle organisationer. Virksomheder skal være på vagt, investere i robuste cybersikkerhedsforanstaltninger for at beskytte mod sådanne angreb med høj indsats.

Mere fra rapporten: Top Ransomware-familier

Zscaler’ rapporten fremhæver også de mest aktive ransomware-grupper i løbet af det seneste år, med LockBit fører kl 22.1% af angreb, efterfulgt af Sort kat (9.2%) og 8Grundlag (7.9%).




Nye ransomware-grupper er også dukket op, inklusive RAworld, Afgrund, Mørke engle, og RansomHub, med hver begynder at offentliggøre data om lækagesteder som en del af deres afpresningstaktik. Figur 9 giver en tidslinje for disse nye grupper’ aktiviteter.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig