Ransomware is a cybersecurity attack designed to encrypt the computer’s file systems, and cybercriminals demand a ransom to provide the decryption key.
ஒரு முதியவன் பாதாளங்களைத் தாண்டும் தன் மந்திரக்கோலால் சாய்த்தபடியிருக்கிறான் நாட்சத்திரங்களை. .............................................................................................................................................................................. இது எத்தனையாவது [...]
ஒரு முதியவன் பாதாளங்களைத் தாண்டும் தன் மந்திரக்கோலால் சாய்த்தபடியிருக்கிறான் நாட்சத்திரங்களை. .............................................................................................................................................................................. இது எத்தனையாவது [...]
Black Basta ransomware ஒரு சில விளைவுகள் பின்வருமாறு:
- 2023 ஆம் ஆண்டில் 107.7 மில்லியன் அமெரிக்க டாலர் பட்ஜெட்டில் ஒரு மொத்த அச்சுறுத்தல் அளவு அறிமுகப்படுத்தப்பட்டது, இதற்குப் பின்னர் Black Basta எனும் அச்சுறுத்தல் குழு இருந்தது.
- அமெரிக்கா மட்டுமே இந்த நிகழ்ச்சியில் பெரும்பாலும் ஈடுபட்டது, அதன் பின்னர் 18% ஆகி 18% ஆகிவிட்டது.
- Black Basta ransomware விற்பனை, விற்பனை, மற்றும் வடிவமைப்பு தொழிற்சாலைகள் கடுமையாக காயப்படுத்தப்பட்டது. அது April 2024 இல் அறிவிக்கப்பட்ட 373 ransomware நிகழ்வுகளில் 28 தொடர்பாக இருந்தது.
- அமெரிக்க அதிகாரிகள், FBI, CISA, HHS, மற்றும் MS-ISAC ஆகியவற்றின் ஒத்துழைப்பு அறிக்கையில், ஜூன் 2024 ஆம் ஆண்டில் Black Basta, ஒரு ransomware, 16 முக்கிய வகையான வகையான 12 இல் ஈடுபட்டது.
- Black Basta ransomware 2023 ஆம் ஆண்டில் 12வது மிகப்பெரிய ransomware குடும்பத்தில் இருந்ததாகவும், 2024 ஆம் ஆண்டில் மிகப்பெரிய வளர்ச்சி கண்டதாகவும் கூறுகிறது.
கொழும்பில் நடைபெற்ற LankaPay Technnovation விருதுகள் வழங்கும் நிகழ்வில், ‘The Best Common ATM Acquirer of the year - Category C’ என்ற பிரிவில் DFCC வங்கி வெற்றியாளராக தெரிவானது.
A Look at the Cactus Attack Chains
Cactus ransomware ஒரு சராசரி cyber threat அல்ல – அதுhighly sophisticatedஒரு முதியவன் பாதாளங்களைத் தாண்டும் தன் மந்திரக்கோலால் சாய்த்தபடியிருக்கிறான் நாட்சத்திரங்களை. .............................................................................................................................................................................. இது எத்தனையாவது [...]
ஒரு முதியவன் பாதாளங்களைத் தாண்டும் தன் மந்திரக்கோலால் சாய்த்தபடியிருக்கிறான் நாட்சத்திரங்களை. .............................................................................................................................................................................. இது எத்தனையாவது [...]
ஒரு முதியவன் பாதாளங்களைத் தாண்டும் தன் மந்திரக்கோலால் சாய்த்தபடியிருக்கிறான் நாட்சத்திரங்களை. .............................................................................................................................................................................. இது எத்தனையாவது [...]
அந்நியEstablishing Persistence phase,ஒரு முதியவன் பாதாளங்களைத் தாண்டும் தன் மந்திரக்கோலால் சாய்த்தபடியிருக்கிறான் நாட்சத்திரங்களை. .............................................................................................................................................................................. இது எத்தனையாவது [...]
ஒரு முதியவன் பாதாளங்களைத் தாண்டும் தன் மந்திரக்கோலால் சாய்த்தபடியிருக்கிறான் நாட்சத்திரங்களை. .............................................................................................................................................................................. இது எத்தனையாவது [...]
Data Exfiltration (Double Extortion)
ஒரு முதியவன் பாதாளங்களைத் தாண்டும் தன் மந்திரக்கோலால் சாய்த்தபடியிருக்கிறான் நாட்சத்திரங்களை. .............................................................................................................................................................................. இது எத்தனையாவது [...]
A report from theISA Global Cybersecurity Alliance (ISAGCA) உலகம்இந்த மாதிரி think different type விளம்பரங்கள் தான் add industriesla இப்போ Hot...
ஒரு முதியவன் பாதாளங்களைத் தாண்டும் தன் மந்திரக்கோலால் சாய்த்தபடியிருக்கிறான் நாட்சத்திரங்களை. .............................................................................................................................................................................. இது எத்தனையாவது [...]
ஒரு முதியவன் பாதாளங்களைத் தாண்டும் தன் மந்திரக்கோலால் சாய்த்தபடியிருக்கிறான் நாட்சத்திரங்களை. .............................................................................................................................................................................. இது எத்தனையாவது [...]
Security analysts can monitor sudden, unusual file extensions or file renaming patterns that can indicate encryption activity. To some extent, tracking suspicious network traffic for exfiltration or communication with external IPs can highlight ransomware activity. Detecting anomalous command executions, especially those associated with credential dumping, lateral movement tools, or remote access tools, can be a key indicator. Ransom notes in directories or the appearance of files with unusual extensions indicates a ransomware attack. Ransomware often spikes system resource usage (e.g., CPU, disk IO) during encryption, so monitoring these metrics can help detect attacks.
Cactus's Tactics, Techniques, and Procedures (TTPs)
அணியின் செயல்பாடு cybersecurity MITRE ATT&CK framework இல் பல அறிந்த தொழில்நுட்பங்களை ஒப்பிடுகிறது.
- முதன்மை அணுகல்: phishing (T1566.003), collaboration tools abuse (T1199)
- செயற்பாடு: Malicious file execution (.bpx archives) (T1204.002)
- நீண்டகாலம்: பதிவு மாற்றங்கள் (T1547.001)
- DLL வடிவமைப்பு (T1574.001)
- Defense Evasion: File Masquerading (T1036.005), Firewalls ஐ நீக்க (T1562.004)
- WinRM மற்றும் SMB பயன்படுத்தி (T1021.002, T1021.006)
- Command & Control: BackConnect அம்சங்கள் (T1071.001, T1571)
- Exfiltration: WinSCP கோப்பு transfer (T1105)
- விளைவுகள்: File encryption (T1486), ransom notes, and threats
Final Thoughts
ஒரு முதியவன் பாதாளங்களைத் தாண்டும் தன் மந்திரக்கோலால் சாய்த்தபடியிருக்கிறான் நாட்சத்திரங்களை. .............................................................................................................................................................................. இது எத்தனையாவது [...]
Ransomware பாதுகாப்பு வெற்றிகரமானது மிகவும் மேம்பட்ட கருவிகளை அணுகுவதற்கான விஷயம் அல்ல; அது பாதுகாப்பு திட்டம் ஒரு பகுதியாக சரியான கருவிகளை சரியாக பயன்படுத்துவதற்கான விஷயம்.