Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

Deepfake: Nie ufaj własnym oczom, bo mogą cię mylić
Deepfake: Nie ufaj własnym oczom, bo mogą cię mylić

Wołodymyr Zelenskij nakazuje poddać się Ukrainie. Tom Cruise instruuje, jak używać detergentów, a Salvador Dali ożywa - co łączy te historie? To wierutna bzdura, a do jej stworzenia wykorzystano technologię deepfake. Jeżeli ransomware nie dał wystarczająco popalić zespołom ds. bezpieczeństwa, to na horyzoncie po...

Czytaj więcej...

Pędząca inflacja a rozwój biznesu. Cloud computing szansą?
Pędząca inflacja a rozwój biznesu. Cloud computing szansą?

Kryzys związany z pojawieniem się pandemii odcisnął piętno na polskich biznesach. Teraz pojawia się nowe, być może jeszcze większe wyzwanie - pędząca inflacja w Polsce. Jak wynika z badań Intrum, aż 60 proc. respondentów deklaruje, że nie ma odpowiednich kompetencji, aby skutecznie zarządzać negatywnym wpływem i...

Czytaj więcej...

Jak ochronić swoje hasło przed złamaniem [4 wskazówki]
Jak ochronić swoje hasło przed złamaniem [4 wskazówki]

W 2021r. ponad 92% gospodarstw domowych w Polsce miało dostęp do internetu (GUS*). Jednocześnie kolejny rok z rzędu wzrosła liczba cyberataków (KPMG**). To pokazuje, że skala zagrożenia jest ogromna. Receptą na bezpieczeństwo w sieci są mocne hasła chroniące dostęp do wrażliwych danych. Jednakże, wciąż wśr&oacut...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

BDRSuite - kopia zapasowa i replikacja środowiska Hyper-V
BDRSuite - kopia zapasowa i replikacja środowiska Hyper-V

Niezliczona liczba firm korzysta z hiperwizora Microsoft Hyper-V do obsługi obciążeń produkcyjnych. Z każdą nową wersją systemu Windows Server, Microsoft wprowadza do Hyper-V szeroką gamę nowych funkcji i usprawnień. Windows Server 2022 z Hyper-V to na dzień dzisiejszy najpotężniejsza wersja Hyper-V, która podob...

Czytaj więcej...

Szyfrowanie backupu to najczęstsza strategia cyberprzestępców
Szyfrowanie backupu to najczęstsza strategia cyberprzestępców

Niemal wszystkie ataki (94%) wykorzystujące oprogramowanie ransomware obejmują próby zniszczenia kopii zapasowych firmy – wynika z Ransomware Trends Report 2022 firmy Veeam. W 7 na 10 przypadków przestępcom udaje się to przynajmniej częściowo. Aż 76% firm przyznaje, że zapłaciły okup. Jednak co czwa...

Czytaj więcej...

Aktualności

Cisco Talos donosi: cyberprzestępcy ofiarami ataków DDoS

DDoSZ końcem sierpnia komórka Cisco zajmująca się cyberbezpieczeństwem, Cisco Talos, uzyskała informacje dotyczące kilku znaczących ataków DDoS na grupy związane z atakami z wykorzystaniem oprogramowania ransomware. Ofiarami padły m.in. grupy ALPHV (znana również jako BlackCat) oraz LockBit. Doświadczyły one ataków na publiczne witryny, w których przechowują wykradzione dane. Strony te są zwykle stawiane na anonimowych serwisach w ramach sieci Tor, gdzie przy pomocy metody znanej jako „podwójne wymuszenie” podmioty związane z RaaS (ransomware-as-a-service) umieszczają dane ofiar, jeśli te nie spełnią ich żądań.

20 sierpnia przedstawiciel LockBit - „LockBitSupp” - ujawnił, że prawie 1000 serwerów obrało za cel strony LockBit-u, wysyłając prawie 400 zapytań na sekundę. Po ujawnieniu faktu, że ich strony z danymi stały się niedostępne z powodu ataku DDoS, przedstawił zrzuty ekranu, które mają potwierdzać, że atak wystartował, kiedy rozpoczęto publikację danych firmy Entrust. To przedsiębiorstwo zajmujące się szeroko pojętym bezpieczeństwem cyfrowym, które grupa LockBit obrała za cel w lipcu. LockBitSupp stwierdził, że był to najpotężniejszy atak DDoS od trzech lat.

W tym samym czasie ALPHV, kolejna popularna grupa zajmująca się atakami ransomware, również doświadczyła podobnych problemów, mimo że początkowo dementowała fakt, że stała się obiektem ataku.

Powody i źródła tych ataków pozostają nieznane. Biorąc jednak pod uwagę zbieżne, ograniczone ramy czasowe i liczbę dotkniętych operatorów RaaS, można przypuszczać, że jest to skoncentrowana akcja skierowana przeciwko witrynom z kradzionymi danymi typu RaaS. Jej celem może być zakłócenie prac związanych z publikacją danych kolejnych ofiar. Warto jednak zaznaczyć, że działanie miało wpływ na strony, na których umieszczono dane, ale nie na zdolność do dalszego prowadzenia ataków ransomware.

Odpowiedź RaaS

Z obserwacji Cisco Talos wynika, że niektóre zaatakowane RaaS-y szybko wprowadziły dodatkowe zabezpieczenia, by zminimalizować utrudnienia spowodowane atakami DDoS.

22 sierpnia grupa LockBit stwierdziła, że wzmacnia istniejące zabezpieczenia. Dzień później z kolei zapowiedziała, że do sposobu działania - jako trzecią metodę wymuszania okupu - sama dodaje właśnie ataki DDoS. Tuż po LockBicie, ALPHV zaczęła wdrażać na swojej witrynie techniki anti-scrape na szerszą skalę.

Kolejne ataki

26 sierpnia eksperci Cisco Talos odnotowali, że co najmniej siedem kolejnych witryn typu RaaS leak (LV, Hive, Everest, BianLian, Yanluowang, Snatch i Lorenz) stało się niedostępnych, działało z przerwami lub doświadczyło powolnego ruchu. W kolejnych dniach znaczna część spośród wyżej wymienionych grup nadal borykała się z problemami z łącznością i doświadczała różnych przestojów na swoich stronach służących do prezentowania danych pochodzących z kradzieży. Może to wskazywać na fakt, że przeprowadzone działania stanowiły część szerszej akcji mającej na celu udaremnienie aktualizacji wspomnianych stron.

Biorąc pod uwagę, że działania DDoS w dalszym ciągu utrudniają publikowanie danych nowych ofiar, prawdopodobnie nadal będziemy mogli obserwować nowe reakcje poszczególnych grup cyberprzestępców, wdrażane w zależności od dostępnych zasobów.

Źródło: Cisco