网络攻击的激增上个月是清楚地表明,公司应该进一步提高他们的安全实践。当然,并不是所有的网络犯罪都可以停止,但某些措施可能慢下来,甚至。

根据最新的报告,8月份ransomware威胁逐渐增加。NCC集团的全球威胁情报团队发现40%的3.0事件来自LockBit ransomware团伙。

到目前为止,它一直被视为“最威胁ransomware威胁”自上个月。64事件是一个连接网络攻击。

3.0 LockBit Ransomware正在蔓延

LockBit 3.0占总数的40% Ransomware病例在2022年8月——安全意识缺失?
(照片:Arget Unsplash)
LockBit 3.0 ransomware威胁不会很快消失。

数量的增加趋势ransomware事件之后LockBit 2.0两个月前出现。当时,极端的网络罪犯把它当他们推出了三重敲诈他们的目标公司的方法。

根据黑暗的阅读,开始威胁当开发人员泄露builder 3.0 LockBit ransomware的代码。报告说,涉及人的加密代码公布最近LockBit黑色(或LockBit 3.0)。他上传的GitHub。

在一份声明中,女猎人实验室的安全研究员约翰·哈蒙德泄露代码可以帮助白帽黑客安全分析师理解更多的威胁。然而,它是一把双刃剑,因为它也可以允许黑客创建更多的克隆版本的恶意软件,使他们更容易它扩散到整个网络。

“这泄漏生成器软件商品化的能力配置、定制,并最终生成的可执行文件不仅加密,解密文件。任何该实用程序可以开始全面ransomware操作,”哈蒙德说。

Ransomware激增的威胁

网络攻击的增长是惊人的。在2022年的数据违反调查报告Verizon发布,ransomware事件今年已飙升至13%。该公司看到,82%的攻击“人为因素”的参与。

因为即使是安全专家无法阻止这些威胁,研究人员认为,他们不会立即消失。到2023年,的Acronis ransomware赔偿袭击预计,全球将达到超过300亿美元。

根据NGG集团的马特•赫尔LockBit 3.0已经注意传播更多的感染,因为它在6月开始重塑业务。

另一方面,另一个ransomware团伙背后BlackBasta被发现与臭名昭著的孔蒂组。网络罪犯的看来,这支队伍将效法LockBit 3.0背后的黑客。

相关文章:所谓黑客澳都斯背后攻击承诺不泄露用户的数据要求赎金后了

是时候提高安全意识在公司吗?

通常,ransomware目标最脆弱的组织在一个县。如果一家公司没有足够的资源来维护其入侵者的数据,它会很容易脱落

当然,一个组织应该有安全意识在解决这些问题。对于他们来说,重要的是设计一个框架来减轻潜在风险的攻击。

这也是值得注意的考虑教育员工如何保护自己的数据ransomware攻击发生时,每合资企业。

此外,进行安全意识研讨会将帮助员工了解设置强密码的重要性,确定网络钓鱼链接。

它可能会有一段很长的路其他组织遵循这一趋势,但一旦在全国实施,它肯定会减少损失并利用,可能会发生。

与此同时,卡巴斯基警告用户不要盗版网站的访问NullMixer恶意软件。这一威胁的能力同时下载超过20个木马和恶意程序。

读也:VPN路由器来自ExpressVPN保护从加密的数据如何?

这篇文章是由科技时代万博体育登录首页

约瑟夫亨利写的

ⓒ2023 T万博体育登录首页ECHTIMES.com保留所有权利。不复制未经许可。