В четвъртък сутринта в рамките на международна операция на правоприлагащите органи бяха иззети сайтовете на Tor за изнудване на операцията Ragnar Locker.

При посещение на някой от двата уебсайта сега се появява съобщение за конфискация, в което се посочва, че в операцията са участвали голям набор от международни правоприлагащи органи от САЩ, Европа, Германия, Франция, Италия, Япония, Испания, Нидерландия и Латвия.

„Тази услуга е иззета като част от координирана правоприлагаща акция срещу групата Ragnar Locker“, гласи съобщението.

Говорител на Европол потвърди, че съобщението за конфискация е легитимно като част от продължаваща акция, насочена срещу бандата за рансъмуер Ragnar Locker, и че в петък ще бъде публикувано съобщение за пресата.

Кой е Ragnar Locker

Ragnar Locker (известен още като Ragnar_Locker и RagnarLocker) е една от най-продължителните операции с рансъмуер в момента, която стартира в края на 2019 г., когато започна да се насочва към предприятията.

Подобно на други операции с рансъмуер, Ragnar Locker пробиваше корпоративни мрежи, разпространяваше се странично до други устройства, докато събираше данни, и след това криптираше компютрите в мрежата.

Криптираните файлове и откраднатите данни се използваха като лост в схеми за двойно изнудване, за да се окаже натиск върху жертвата да плати.

Въпреки това, за разлика от повечето съвременни операции, Ragnar Locker не се считаше за Ransomware-as-a-Service, която активно набираше външни партньори за пробиване на мрежи и внедряване на ransomware, като получаваше дял от приходите в процеса.

Вместо това Ragnar Locker е била получастна, което означава, че не е рекламирала активно операцията си, за да набира филиали, а е работила с външни групи за пробив на мрежи.

Бандата за рансъмуер също така извършва чисто кражби на данни, вместо да разполага с криптиращо устройство, като използва своя сайт за изтичане на данни, за да изнудва жертвата.

 

Източник: По материали от Интернет

Подобни публикации

24 март 2025

Група за рансъмуер заявява атаки срещу Ascom и...

Тази седмица групата Hellcat ransomware пое отговорност за киберата...
24 март 2025

Нова техника за Jailbreak използва измислен свя...

Фирмата за киберсигурност Cato Networks е открила нова техника за д...
24 март 2025

Група за рансъмуер е атакувала офиса на главни...

Група за изнудване, известна като Cloak, е поела отговорност за киб...
23 март 2025

OKX Web3: Да се противопоставим на финансовите ...

Искаме да обърнем внимание на някои от последните събития около OKX...
23 март 2025

Aquatic Panda: 10-месеца, 7 глобални цели, 5 се...

Свързаната с Китай група за напреднали постоянни заплахи (APT), изв...
22 март 2025

Бившият шеф на сигурността на Uber Джоузеф Съли...

На 13 март 2025 г. състав от трима съдии на Деветия апелативен съд ...
22 март 2025

EAA рискува да се превърне само в упражнение за...

С наближаването на крайния срок за привеждане в съответствие с Евро...
21 март 2025

Мобилните джейлбрейкове увеличават експоненциал...

Според последните проучвания вероятността устройствата с Android и ...
21 март 2025

Ransomware Medusa използва зловреден драйвер

Участниците в заплахата, които стоят зад операцията Medusa ransomwa...
Бъдете социални
Още по темата
24/03/2025

Група за рансъмуер заявява ...

Тази седмица групата Hellcat ransomware пое...
24/03/2025

Група за рансъмуер е атаку...

Група за изнудване, известна като Cloak,...
21/03/2025

Ransomware Medusa използва ...

Участниците в заплахата, които стоят зад...
Последно добавени
24/03/2025

Група за рансъмуер заявява ...

Тази седмица групата Hellcat ransomware пое...
24/03/2025

Нова техника за Jailbreak и...

Фирмата за киберсигурност Cato Networks е...
24/03/2025

Група за рансъмуер е атаку...

Група за изнудване, известна като Cloak,...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!