هکرها اطلاعات طرح ها و محصولات اپل را سرقت کردند

 
 
به تازگی یک حمله باج افزاری به اپل افشا شده که منجر به سرقت اطلاعاتی بی سابقه در مورد طرح‌ها و محصولات تولیدی این شرکت شده است.
 
به نقل از ورج، باج افزارنویسان، شرکت تایوانی کوانتا را هدف حملات خود قرار داده‌اند که در زمینه تولید مک بوک و برخی تجهیزات سخت افزاری دیگر اپل فعال است.
 
اطلاعات سرقت شده مربوط به تولیدات فعلی و آتی شرکت اپل است. این اقدام توسط یک گروه هکری روس به نام رویل صورت گرفته که به سودینوکیبی نیز مشهور است و در تاریخ ۲۰ آوریل تصاویری از داده‌های سرقت شده خود را به اشتراک گذاشت.
 
این اقدام پس از آن رخ داد که شرکت تایوانی کوانتا از پرداخت باج ۵۰ میلیون دلاری به این گروه هکری خودداری کرد. این هکرها از خود اپل خواسته‌اند تا اول ماه می، باج درخواستی را پرداخت کند، در غیر این صورت روند انتشار اطلاعات خصوصی اپل ادامه می‌یابد.
 
کوانتا نفوذ هکری به سرورهای خود را تأیید کرده و افزوده که در حال بررسی موضوع با همکاری متخصصان امنیت سایبری است و این روند بر کسب و کار آن تأثیری نخواهد داشت. هکرهای گروه رویل قبلاً نیز حملاتی را به شرکت‌هایی مانند ای سر انجام داده بودند.
 
اطلاعات منتشر شده توسط این هکرها مربوط به بازطراحی رایانه آی مک، مک بوک ایر ام ۱ سال ۲۰۲۰ و برخی لپ تاپ‌های هنوز عرضه نشده این شرکت بوده است.

مهاجمان سایبری در پی نفوذ به ذخیره‌سازهای تحت شبکه کیونپ

 
وجود سه آسیب‌پذیری امنیتی در محصولات ذخیره‌ساز تحت شبکه کیونپ (QNAP)، موجب شده است تا مهاجمان بتوانند این محصولات را در اختیار گرفته و کنترل کنند. 
 
مهاجمان سایبری پس از دسترسی کامل به اطلاعات ذخیره‌شده در ذخیره‌سازهای کیونپ (NAS) ، داده‌های ذخیره‌شده روی تجهیزات NAS را با شیوه خاصی رمزگذاری می‌کنند. 
 
کارشناسان شرکت کیونپ تصریح کرده‌اند: مهاجمان سایبری از باج‌افزاری با نام Qlocker استفاده کرده و با به‌کارگیری یکی از آسیب‌پذیری‌ها، در حال رمز کردن داده‌های ذخیره‌شده روی تجهیزات NAS ساخت این شرکت هستند.
 
مهاجمان Qlocker پس از اتصال به سیستم ذخیره ‌از تحت شبکه کیونپ (NAS)، اطلاعات را در قالب فایل‌های 7zip به‌صورت فشرده رمز می‌کنند. شرکت کیونپ (QNAP Systems, Inc) با انتشار به‌روزرسانی، سه آسیب‌پذیری‌ امنیتی "حیاتی" (Critical) را در محصولات(NAS) ساخت خود ترمیم کرده است.
 
با انجام به‌روزرسانی توصیه‌شده، در چهار نسخه از تولیدات کیونپ، آسیب‌پذیری‌ها برطرف شده است. اطلاعات فنی، توصیه‌نامه‌های مقابله با باج‌افزار  Qlocker ، لیست آسیب‌پذیری‌های محصولات NAS و روش مقاوم‌سازی محصولات ذخیره‌ساز تحت شبکه کیونپ ، در پایگاه الکترونیکی مرکز مدیریت راهبردی افتا دراختیار متخصصان ، کارشناسان و مدیران IT سازمان‌ها و دستگاه‌های زیرساخت حیاتی کشور قرار گرفته است.
 

اطلاعات جدیدترین محصولات اپل توسط هکرها به سرقت رفت

 
همزمان با رونمایی جدیدترین محصولات آی پد و آی مک اپل، یکی از تولیدکنندگان قراردادی این شرکت هدف حمله باج افزاری قرار گرفت که عاملانش مدعی به سرقت بردن اطلاعات جدیدترین محصولات اپل شدند.
 
 گروه باج افزاری REvil که به نام سودینوکیبی هم شناخته می شود، در وبلاگی در دارک وب مدعی شد به شبکه رایانه شرکت "کوانتا کامپیوتر" نفوذ کرده است. این شرکت تایوانی یکی از تولیدکنندگان اصلی محصولات اپل است و عمدتا رایانه های آی مک را تولید می کند. همچنین محصولات شرکتهایی نظیر HP، فیس بوک و گوگل را هم تولید می کند.
 
چهره عمومی گروه REvil در دارک وب که کاربری با نام ناشناس (Unknown) در انجمن خلافکاران سایبری XXS است، روز یکشنبه اعلام کرده بود این گروه باج افزاری بزودی بزرگترین حمله خود را اعلام خواهد کرد. این پست به زبان روسی و در کانالی منتشر شده بود که گروه REvil از طریق آن به عضوگیری می پردازد.
 
این گروه در سایت هپی بلاگ که در آن نام قربانیان حملات باج افزاری خود را به امید تحت فشار قرار دادن آنها برای دریافت باج اعلام می کند، اعلام کرد کوانتا جدیدترین قربانی این گروه بوده است. این هکرها مدعی شدند تا تاریخ رونمایی جدیدترین محصولات اپل برای افشای رخنه به شرکت کوانتا دست نگه داشتند و اعلام کردند این تولیدکننده قراردادی تمایلی به پرداخت پول برای پس گرفتن اطلاعات مسروقه ندارد.
 
کوانتا به این هک بدون توضیح این که چه میزان از اطلاعاتش به سرقت رفته است، اذعان کرد و در بیانیه ای گفت: تیم امنیت اطلاعات کوانتا کامپیوتر با کارشناسان مستقل IT برای واکنش به حملات سایبری به شمار کوچکی از سرورهایش همکاری می کند. شرکت کوانتا کامپیوتر در واکنش به گزارشهای رسانه ای از این حمله باج افزاری، اعلام کرد انتظار ندارد کسب و کارش از این اتفاق متاثر شود.
 
زمانی که مراسم رونمایی محصولات اپل به پایان رسید، گروه REvil جزییات فنی یک لپ تاپ جدید از جمله ۱۵ تصویر که به تشریح طراحی مک بوک می پرداختند و مربوط به مارس ۲۰۲۱ بودند را در اینترنت ارسال کرد. این گروه اکنون در تلاش برای ترساندن اپل به منظور دریافت باج برای اطلاعاتی است که به سرقت برده است. هکرها از اپل خواسته اند تا اول ماه مه باج آنها را بپردازد در غیر این صورت هر روز فایلهای جدیدی را منتشر خواهند کرد.
 
باج افزار نوعی فایل مخرب است که اطلاعات یا شبکه رایانه های یک قربانی را رمزنگاری می کند و سپس هکرهای عامل آن برای بازگرداندن اطلاعات یا عدم فروش اطلاعات محرمانه باج درخواست می کند. این اواخر در موارد متعددی گروههای خلافکار سایبری اطلاعات را به سرقت برده و تهدید به افشای آنها در صورت عدم دریافت پول از قربانی کرده اند. گروه هکری REvil در سال ۲۰۲۰ حمله باج افزاری علیه یک شرکت حقوقی انجام داد که مدعی بود زمانی نماینده بعضی از شرکتهای تلویزیونی دونالد ترامپ بوده است. این گروه در سال ۲۰۱۹ یک هفته پیش از انتخابات به یک گروه از دفتریاران انتخاباتی لوییزیانا حمله کرد.
 
بر اساس گزارش بلومبرگ، این هکرها از شرکت کوانتا کامپیوتر ۵۰ میلیون دلار برای دادن کلیدهای از رمز خارج کردن سیستمهای قفل شده این شرکت درخواست کرده اند.
 

اطلاعات جدیدترین محصولات اپل توسط هکرها به سرقت رفت

 
همزمان با رونمایی جدیدترین محصولات آی پد و آی مک اپل، یکی از تولیدکنندگان قراردادی این شرکت هدف حمله باج افزاری قرار گرفت که عاملانش مدعی به سرقت بردن اطلاعات جدیدترین محصولات اپل شدند.
 
 گروه باج افزاری REvil که به نام سودینوکیبی هم شناخته می شود، در وبلاگی در دارک وب مدعی شد به شبکه رایانه شرکت "کوانتا کامپیوتر" نفوذ کرده است. این شرکت تایوانی یکی از تولیدکنندگان اصلی محصولات اپل است و عمدتا رایانه های آی مک را تولید می کند. همچنین محصولات شرکتهایی نظیر HP، فیس بوک و گوگل را هم تولید می کند.
 
چهره عمومی گروه REvil در دارک وب که کاربری با نام ناشناس (Unknown) در انجمن خلافکاران سایبری XXS است، روز یکشنبه اعلام کرده بود این گروه باج افزاری بزودی بزرگترین حمله خود را اعلام خواهد کرد. این پست به زبان روسی و در کانالی منتشر شده بود که گروه REvil از طریق آن به عضوگیری می پردازد.
 
این گروه در سایت هپی بلاگ که در آن نام قربانیان حملات باج افزاری خود را به امید تحت فشار قرار دادن آنها برای دریافت باج اعلام می کند، اعلام کرد کوانتا جدیدترین قربانی این گروه بوده است. این هکرها مدعی شدند تا تاریخ رونمایی جدیدترین محصولات اپل برای افشای رخنه به شرکت کوانتا دست نگه داشتند و اعلام کردند این تولیدکننده قراردادی تمایلی به پرداخت پول برای پس گرفتن اطلاعات مسروقه ندارد.
 
کوانتا به این هک بدون توضیح این که چه میزان از اطلاعاتش به سرقت رفته است، اذعان کرد و در بیانیه ای گفت: تیم امنیت اطلاعات کوانتا کامپیوتر با کارشناسان مستقل IT برای واکنش به حملات سایبری به شمار کوچکی از سرورهایش همکاری می کند. شرکت کوانتا کامپیوتر در واکنش به گزارشهای رسانه ای از این حمله باج افزاری، اعلام کرد انتظار ندارد کسب و کارش از این اتفاق متاثر شود.
 
زمانی که مراسم رونمایی محصولات اپل به پایان رسید، گروه REvil جزییات فنی یک لپ تاپ جدید از جمله ۱۵ تصویر که به تشریح طراحی مک بوک می پرداختند و مربوط به مارس ۲۰۲۱ بودند را در اینترنت ارسال کرد. این گروه اکنون در تلاش برای ترساندن اپل به منظور دریافت باج برای اطلاعاتی است که به سرقت برده است. هکرها از اپل خواسته اند تا اول ماه مه باج آنها را بپردازد در غیر این صورت هر روز فایلهای جدیدی را منتشر خواهند کرد.
 
باج افزار نوعی فایل مخرب است که اطلاعات یا شبکه رایانه های یک قربانی را رمزنگاری می کند و سپس هکرهای عامل آن برای بازگرداندن اطلاعات یا عدم فروش اطلاعات محرمانه باج درخواست می کند. این اواخر در موارد متعددی گروههای خلافکار سایبری اطلاعات را به سرقت برده و تهدید به افشای آنها در صورت عدم دریافت پول از قربانی کرده اند. گروه هکری REvil در سال ۲۰۲۰ حمله باج افزاری علیه یک شرکت حقوقی انجام داد که مدعی بود زمانی نماینده بعضی از شرکتهای تلویزیونی دونالد ترامپ بوده است. این گروه در سال ۲۰۱۹ یک هفته پیش از انتخابات به یک گروه از دفتریاران انتخاباتی لوییزیانا حمله کرد.
 
بر اساس گزارش بلومبرگ، این هکرها از شرکت کوانتا کامپیوتر ۵۰ میلیون دلار برای دادن کلیدهای از رمز خارج کردن سیستمهای قفل شده این شرکت درخواست کرده اند.
 

هشدار توزیع باج افزار توسط یک وی‌پی‌ان

 
مهاجمان با هدف قرار دادن یک آسیب‌پذیری در FortiGate VPN server به شبکه قربانیان رخنه و باج‌افزار Cring را روی دستگاه‌های آنان توزیع کرده‌اند.
 
 اگرچه در حال حاضر دسترسی بسیاری از افراد به فیلترشکن فراهم شده است و اینکه بسیاری از کاربران به استفاده از انواع فیلترشکن و وی‌پی‌ان روی آوردند، نگرانی‌ها را از بابت تهدیدات ناشی از استفاده از فیترشکن افزایش داده است.
 
نمی‌توان منکر شد که فیلترشکن‌ها و وی‌پی‌ان‌ها سد فیلترینگ را قابل نفوذ می‌کنند، اما در مقابل، مسائل امنیتی فراگیر شدن این اپلیکیشن‌ها مطرح می‌شود. کاربران برای دسترسی به سایت‌های مسدودشده، بدون آگاهی اقدام به دانلود و نصب اپلیکیشن‌هایی می‌کنند که بیشتر از اینکه فیلترشکن باشند، با هدف سوءاستفاده و دسترسی به اطلاعات و واردن کردن انواع بدافزار به گوشی افراد طراحی شده‌اند.
 
محمدجواد آذری جهرمی -وزیر ارتباطات و فناوری اطلاعات- هم پیش از این هشدار داده بود که نمی‌توان اجازه توسعه‌ این بدافزارها و فیلترشکن‌ها را داد و اگرچه دولت هم با فیلترینگ موافق نیست، اما استفاده و فراگیر شدن فیلترشکن‌ها هم اثرات مخرب امنیتی زیادی دارد.
 
در این راستا مرکز مدیریت راهبردی افتا هشدار می‌دهد که مهاجمان با هدف قرار دادن یک آسیب‌پذیری در FortiGate VPN server به شبکه قربانیان رخنه و باج‌افزار Cring را روی دستگاه‌های آنان توزیع کرده‌اند. با سوءاستفاده این آسیب‌پذیری با نام  CVE-2018-13379 ، امکان خواندن فایل‌های سیستمی از جمله فایل نشست‌ها (Session) برای مهاجمان بدون نیاز به اصالت‌سنجی فراهم می‌شود و مهاجمان سایبری به راحتی به نام‌های کاربری و "رمزهای عبوری به‌صورت متن ساده" (Plain Text) دسترسی می‌یابند. 
 
مهاجمان پس از فراهم شدن دسترسی، از ابزار Mimikatz برای استخراج اطلاعات اصالت‌سنجی حساب کاربرانی که پیش‌تر به دستگاه آلوده وارد شده‌اند استفاده کرده و در صورت دستیابی به یک حساب کاربری Domain Administrator دامنه نفوذ خود را در سطح شبکه افزایش می‌دهند.
 
شرکت کسپرسکی در گزارشی یادآوری کرده است که به‌تازگی نیز برخی نهادهای امنیتی از سوءاستفاده احتمالی هکرهای دولتی از چهار آسیب‌پذیری شامل CVE-2018-13379 در محصولات Fortinet هم خبر داده بودند. اگر چه اصلاحیه CVE-2018-13379 در می۲۰۱۹عرضه شد اما در نوامبر ۲۰۲۰ شرکت سازنده اعلام کرد که سهم قابل‌توجهی از سخت‌افزارهای Fortinet به دلیل عدم اعمال اصلاحیه مربوطه توسط راهبران آنها همچنان آسیب‌پذیر باقی مانده‌اند و حتی نشانی IP برخی از آنها را تبهکاران سایبری به فروش می‌رسانند.
 
نام 23 فایلی که که باج افزار Cring آنها را برای باج خواهی رمزگذاری می‌کند، اطلاعات فنی این آسیب پذیری و نشانه‌های آلودگی آن، در لینکی به آدرس مرکز مدیریت راهبردی افتا در دسترس متخصصان، کارشناسان و مدیران IT سازمان‌ها و دستگاه‌های زیرساختی کشور قرار گرفته است.
 

هشدار توزیع باج افزار توسط یک وی‌پی‌ان

 
مهاجمان با هدف قرار دادن یک آسیب‌پذیری در FortiGate VPN server به شبکه قربانیان رخنه و باج‌افزار Cring را روی دستگاه‌های آنان توزیع کرده‌اند.
 
 اگرچه در حال حاضر دسترسی بسیاری از افراد به فیلترشکن فراهم شده است و اینکه بسیاری از کاربران به استفاده از انواع فیلترشکن و وی‌پی‌ان روی آوردند، نگرانی‌ها را از بابت تهدیدات ناشی از استفاده از فیترشکن افزایش داده است.
 
نمی‌توان منکر شد که فیلترشکن‌ها و وی‌پی‌ان‌ها سد فیلترینگ را قابل نفوذ می‌کنند، اما در مقابل، مسائل امنیتی فراگیر شدن این اپلیکیشن‌ها مطرح می‌شود. کاربران برای دسترسی به سایت‌های مسدودشده، بدون آگاهی اقدام به دانلود و نصب اپلیکیشن‌هایی می‌کنند که بیشتر از اینکه فیلترشکن باشند، با هدف سوءاستفاده و دسترسی به اطلاعات و واردن کردن انواع بدافزار به گوشی افراد طراحی شده‌اند.
 
محمدجواد آذری جهرمی -وزیر ارتباطات و فناوری اطلاعات- هم پیش از این هشدار داده بود که نمی‌توان اجازه توسعه‌ این بدافزارها و فیلترشکن‌ها را داد و اگرچه دولت هم با فیلترینگ موافق نیست، اما استفاده و فراگیر شدن فیلترشکن‌ها هم اثرات مخرب امنیتی زیادی دارد.
 
در این راستا مرکز مدیریت راهبردی افتا هشدار می‌دهد که مهاجمان با هدف قرار دادن یک آسیب‌پذیری در FortiGate VPN server به شبکه قربانیان رخنه و باج‌افزار Cring را روی دستگاه‌های آنان توزیع کرده‌اند. با سوءاستفاده این آسیب‌پذیری با نام  CVE-2018-13379 ، امکان خواندن فایل‌های سیستمی از جمله فایل نشست‌ها (Session) برای مهاجمان بدون نیاز به اصالت‌سنجی فراهم می‌شود و مهاجمان سایبری به راحتی به نام‌های کاربری و "رمزهای عبوری به‌صورت متن ساده" (Plain Text) دسترسی می‌یابند. 
 
مهاجمان پس از فراهم شدن دسترسی، از ابزار Mimikatz برای استخراج اطلاعات اصالت‌سنجی حساب کاربرانی که پیش‌تر به دستگاه آلوده وارد شده‌اند استفاده کرده و در صورت دستیابی به یک حساب کاربری Domain Administrator دامنه نفوذ خود را در سطح شبکه افزایش می‌دهند.
 
شرکت کسپرسکی در گزارشی یادآوری کرده است که به‌تازگی نیز برخی نهادهای امنیتی از سوءاستفاده احتمالی هکرهای دولتی از چهار آسیب‌پذیری شامل CVE-2018-13379 در محصولات Fortinet هم خبر داده بودند. اگر چه اصلاحیه CVE-2018-13379 در می۲۰۱۹عرضه شد اما در نوامبر ۲۰۲۰ شرکت سازنده اعلام کرد که سهم قابل‌توجهی از سخت‌افزارهای Fortinet به دلیل عدم اعمال اصلاحیه مربوطه توسط راهبران آنها همچنان آسیب‌پذیر باقی مانده‌اند و حتی نشانی IP برخی از آنها را تبهکاران سایبری به فروش می‌رسانند.
 
نام 23 فایلی که که باج افزار Cring آنها را برای باج خواهی رمزگذاری می‌کند، اطلاعات فنی این آسیب پذیری و نشانه‌های آلودگی آن، در لینکی به آدرس مرکز مدیریت راهبردی افتا در دسترس متخصصان، کارشناسان و مدیران IT سازمان‌ها و دستگاه‌های زیرساختی کشور قرار گرفته است.
 

هشدار مرکز افتا؛ سیستم های برنامه ریزی منابع سازمانی هدف مهاجمان سایبری

مرکز مدیریت افتا با اعلام اینکه سیستم های نرم افزاری برنامه ریزی منابع سازمانی (SAP ) هدف مهاجمان سایبری قرار گرفته اند، هشدار داد که این ناامنی امکان سرقت داده های حساس را فراهم می کند.
 
به گزارش مرکز مدیریت راهبردی افتا، اجرا نکردن اصلاحیه‌های برنامه‌های SAP ، این برنامه‌ها را هدف مهاجمان سایبری قرار داده و در برخی از این حملات، دسترسی کامل به برنامه‌های ناامن SAP برقرار شده، کنترل‌های معمول امنیتی بی‌اثر شده و در نهایت امکان سرقت داده‌های حساس، انجام کلاهبرداری‌های مالی و حتی توزیع باج‌افزار فراهم شده است.
 
شرکت Onapsis نسبت به حمله مهاجمان به نسخ آسیب‌پذیر برنامه‌های با عملکرد حیاتی SAP (سیستم‌های برنامه ریزی منابع سازمانی) هشدار داده است و در بازه ژوئن ۲۰۲۰ تا مارس ۲۰۲۱ این شرکت، ۱۵۰۰ حمله را در نزدیک به ۲۰ کشور رصد کرده که ۳۰۰ مورد از آنها منجر به هک برنامه‌های SAP شده است.
 
نکته قابل توجه این‌که به دلیل ماهیت بسیاری از برنامه‌ها با عملکرد حیاتی SAP، در این حملات کمتر نیازی به گسترش دامنه حمله از طریق Lateral Movement خواهد بود و استخراج داده‌های با ارزش سازمان به‌سادگی برای مهاجمان میسر می‌شود.
 
در گزارش مشترک شرکت‌های Onapsis و SAP از مشتریان خواسته شده است تا اصلاحیه‌های برنامه‌های SAP را اعمال کرده و وضعیت، تنظیمات و پیکربندی‌های امنیتی آنها را بررسی و ارزیابی کنند.
 
برخی مشتریان SAP در حالی همچنان از نسخ آسیب‌پذیر SAP استفاده می‌کنند که سال‌هاست اصلاحیه‌های امنیتی برای آنان منتشر شده است، به‌خصوص آنکه در مواردی این برنامه‌ها روی اینترنت نیز در دسترس قرار گرفته‌اند و عملاً به درگاهی برای دستیابی به اطلاعات سازمان تبدیل شده‌اند.
 
کارشناسان مرکز مدیریت راهبردی افتا از متخصصان IT زیرساخت‌ها خواسته‌اند تا در اسرع وقت ریسک تمامی برنامه‌ها در بستر SAP را ارزیابی کرده و به‌سرعت اصلاحیه‌های امنیتی روی آنها را اعمال و پیکربندی‌ها را امن کنند.
 
لازم است تا مدیران و متخصصان IT زیر ساخت‌ها، مورد حمله قرار گرفتن برنامه‌های آسیب‌پذیر SAP و آنهایی که به‌موقع اصلاحیه روی آنها اعمال نشده است را به سرعت ارزیابی کنند و ارزیابی برنامه‌های SAP که روی اینترنت در دسترس قرار گرفته‌اند را در اولویت قرار دهند.
 
برای جلوگیری از دسترسی مهاجمان سایبری لازم است تا فوراً برنامه‌های SAP از لحاظ پیکربندی‌های نادرست و یا وجود کاربران غیرمجاز با دسترسی بالا بازبینی شده و برنامه‌های در معرض ریسک از لحاظ هک شدن ارزیابی شوند.
 
کارشناسان افتا از متخصصان و مدیران IT زیرساخت‌ها خواسته‌اند تا در صورتی که برنامه‌های SAP در معرض حمله قرار گرفته‌اند و مقاوم سازی آنها در آینده‌ای نزدیک فراهم نیست، کنترل‌های جایگزین را اعمال و اجرای هر گونه فعالیت بالقوه تهدیدآمیز را به‌طور فعال و مستمر رصد کنند.

مقابله با باج افزار اولویت سایبری اصلی آمریکا شد

 
 
وزیر امنیت داخلی آمریکا اعلام کرد مقابله با باج افزار، اولویت اصلی این کشور خواهد بود.
 
باج افزار فایل‌ها و شبکه‌ها را گروگان می گیرد تا زمانی که پولی پرداخت شود. این تهدید با حرفه ای تر شدن خلافکاران سایبری که به انتشار باج افزارها می پردازند، به صدر اولویتهای امنیتی آمریکا صعود کرده است.
 
الخاندرو مایورکاس، وزیر امنیت داخلی آمریکا در وب کستی اظهار کرد: باج افزار به نوع برجسته فعالیت سایبری مخرب تبدیل شده و به عنوان یکی از چندین اولویت اصلی این وزارتخانه که باید در فضای آنلاین با آنها مقابله شود، رده بندی شده است.
 
وی گفت: بسیاری از عاملان باج افزارها در حوزه های قضایی که برخورد جدی با جرایم سایبری ندارند، فعالیت می کنند و وزارت امنیت داخلی آمریکا تلاش خواهد کرد دولتها را به دلیل عدم استفاده کامل از اختیاراتشان برای متوقف کردن این مجرمان، پاسخگو کند. مایورکاس گفت: دولت نه تنها به دنبال برخورد با توزیع کنندگان باج افزار است بلکه در تلاش است با بازارهای فروش باج افزارها مقابله کند.
 
بر اساس گزارش رویترز، وزیر امنیت داخلی آمریکا در این باره صریح نبود اما یک مقام وزارت امنیت داخلی آمریکا گفت: اشاره وی به گروههایی بوده که به خلافکاران سایبری کمک می کنند عملیاتهای مجرمانه خود را اجرا کنند.
 
در این بین، منابع آگاه خبر دادند گروهی از هکرها برند پوشاک مردانه گران قیمت بوجی میلانوی ایتالیا را هدف حمله باج افزاری قرار دادند. این شرکت تایید کرد که قربانی حمله سایبری بوده و تحقیقات درباره این واقعه در جریان است. با این حال سخنگوی بوجی میلانو گفت: تصور نمی رود این حمله تاثیر قابل توجهی داشته و این شرکت سرگرم همکاری با مقامات است.
 
گروه هکری به نام رگناروک در وبلاگ دارک وب خود اعلام کرد سرورهای بوجی میلانو را هدف قرار داده و حدود ۴۰ گیگابایت اطلاعات این شرکت شامل فایلهای منابع انسانی نظیر اطلاعات حقوق را به سرقت برده است.
 
اف بی آی برآورد کرده که حداقل ۱۴۴.۳۵ میلیون دلار بیت کوین در فاصله سال ۲۰۱۳ تا ۲۰۱۹ به عنوان باج به هکرها پرداخت شده است.
 

حمله باج افزاری ۵۰ میلیون دلاری به ایسر

 
 
باج افزار نویسان با سوءاستفاده از یک آسیب پذیری در اکسچینج سرور مایکروسافت توانسته اند به شبکه رایانه‌ای شرکت ایسر نفوذ کرده و با رمزگذاری آن خواستار دریافت باج شوند.
 
 به نقل از انگجت، حمله یادشده توسط گروه باج افزاری رویل صورت گرفته و آنها از این شرکت تایوانی ۵۰ میلیون دلار باج طلب کرده‌اند تا از قفل کردن اطلاعات آن دست بردارند.
 
این بزرگترین و بی سابقه ترین حمله باج افزاری به یک شرکت تجاری بزرگ در جهان است. شرکت ایسر در سه ماهه چهارم سال ۲۰۲۰ سه میلیارد دلار درآمد داشته است.
 
گروه رویل عامل حمله باج افزاری به شرکت تراولکس در سال ۲۰۲۰ نیز بوده و در آن زمان ۶ میلیون دلار باج از آن طلب کرده بود. اعضای این گروه برای اثبات ادعای خود تصاویری از اطلاعات مسروقه از ایسر را نیز در بخش تاریک وب به اشتراک گذاشته‌اند.
 
آنان تا ۲۸ مارس یعنی هشت روز دیگر به ایسر مهلت داده‌اند تا باج درخواستی را بپردازد و در غیر این صورت باید منتظر افشای اطلاعات حساس مسروقه در وب باشد. باج افزار نویسان همچنین به ایسر اطلاع داده‌اند که در صورت پرداخت باج تا روز چهارشنبه این هفته از ۲۰ درصد تخفیف بهره مند خواهد شد.
 
ایسر از اطلاع رسانی دقیق در این زمینه خودداری کرده، اما وجود شرایط غیرعادی در برخی کشورهای محل فعالیت خود را تأیید کرده و افزوده که موضوع را به اطلاع پلیس و مقامات قضائی رسانده است. نقص امنیتی در مایکروسافت اکسچینج تا به حال مشکلاتی را برای برخی شرکت‌ها و مؤسسات دولتی در سراسر جهان ایجاد کرده است.

حمله باج افزاری ۵۰ میلیون دلاری به ایسر

 
 
باج افزار نویسان با سوءاستفاده از یک آسیب پذیری در اکسچینج سرور مایکروسافت توانسته اند به شبکه رایانه‌ای شرکت ایسر نفوذ کرده و با رمزگذاری آن خواستار دریافت باج شوند.
 
 به نقل از انگجت، حمله یادشده توسط گروه باج افزاری رویل صورت گرفته و آنها از این شرکت تایوانی ۵۰ میلیون دلار باج طلب کرده‌اند تا از قفل کردن اطلاعات آن دست بردارند.
 
این بزرگترین و بی سابقه ترین حمله باج افزاری به یک شرکت تجاری بزرگ در جهان است. شرکت ایسر در سه ماهه چهارم سال ۲۰۲۰ سه میلیارد دلار درآمد داشته است.
 
گروه رویل عامل حمله باج افزاری به شرکت تراولکس در سال ۲۰۲۰ نیز بوده و در آن زمان ۶ میلیون دلار باج از آن طلب کرده بود. اعضای این گروه برای اثبات ادعای خود تصاویری از اطلاعات مسروقه از ایسر را نیز در بخش تاریک وب به اشتراک گذاشته‌اند.
 
آنان تا ۲۸ مارس یعنی هشت روز دیگر به ایسر مهلت داده‌اند تا باج درخواستی را بپردازد و در غیر این صورت باید منتظر افشای اطلاعات حساس مسروقه در وب باشد. باج افزار نویسان همچنین به ایسر اطلاع داده‌اند که در صورت پرداخت باج تا روز چهارشنبه این هفته از ۲۰ درصد تخفیف بهره مند خواهد شد.
 
ایسر از اطلاع رسانی دقیق در این زمینه خودداری کرده، اما وجود شرایط غیرعادی در برخی کشورهای محل فعالیت خود را تأیید کرده و افزوده که موضوع را به اطلاع پلیس و مقامات قضائی رسانده است. نقص امنیتی در مایکروسافت اکسچینج تا به حال مشکلاتی را برای برخی شرکت‌ها و مؤسسات دولتی در سراسر جهان ایجاد کرده است.