Autor von Elden Ring von Ransomware-Angriff getroffen

)
(Bildnachweis: Gonin / Shutterstock)
Die BlackCat-Ransomware-Community, die ständig als ALPHV identifiziert wird, behauptet, die Systeme von Namco Bandai, dem japanischen Video-Entwickler, der sich mit AAA anfreundet, verletzt zu haben Titel ähnlich wie Elden Ring und Shaded Souls. Das Wissen wurde früher zusätzlich zuerst von Vx-Underground beschädigt und später von zwei Malware gemeldet (öffnet sich im letzten Tab) – schaut auf die Teams. BlackCat ist ohne Zweifel eine der am längsten etablierten Ransomware-Spuren in vielen Bereichen und hat sogar die Aufmerksamkeit des Federal Breau of Investigation (FBI) auf sich gezogen. Zu allen anderen Zeiten bleibt Namco Bandai im Moment ruhig bei dem Thema, was es mühsam macht, die Echtheit dieser Behauptungen zu überprüfen. Im Fadenkreuz des FBI

Im April 2022 gab das FBI eine Warnung heraus, dass BlackCats „virulente aktuelle Ransomware“-Belastung keine Abnahme verseucht habe mehr als 60 zahlreiche Organisationen in zwei Monaten. Helfen Sie mit, das FBI beschrieb BlackCat als „Ransomware-as-a-Provider“ und sagte, dass seine Malware früher in Rust geschrieben wurde.

Während die meisten Ransomware-Spuren entweder in C geschrieben werden, oder C++ argumentiert das FBI, dass Rust eine „echtere Programmiersprache ist, die eine verbesserte Effizienz und legitime gleichzeitige Verarbeitung bietet.“ BlackCat verlangt ständig Kosten in Bitcoin und Monero im Wechsel für den Entschlüsselungsschlüssel, und Obwohl die Forderungen selten „im Bereich von Hunderten von Hunderten“ liegen, hat das FBI kontinuierlich gut gefallene Zahlungen unter der ursprünglichen Forderung. Angeblich ist die Community stark an Darkside gebunden und hat „intensiv Netzwerke und Fahrt“ beim Ausführen von Malware und Ransomware

(öffnet im letzten Tab) Angriffe. Nachdem sie den ersten Zugriff auf die Kartenendpunkte erhalten hat, wird die Community damit fortfahren, Verbraucher- und Administratorkonten von Active Listing zu kompromittieren und den Windows Job Scheduler auszuführen, um bösartige Neighborhood Policy Objects (GPOs) zu konfigurieren und die Ransomware bereitzustellen .

Die vorläufige Bereitstellung verwendet PowerShell-Skripte in Verbindung mit Cobalt Strike und deaktiviert Sicherheitsaspekte zu einem bestimmten Zeitpunkt im Netzwerk des Opfers. Nach dem Herunterladen und Sperren als mu

Hier weiter zum Artikel
Autor,Elden

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Zur Datenschutzerklärung

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen