Black Basta взяла на себя все подозрения и ответственность за атаки.
Согласно Для просмотра ссылки Войдиили Зарегистрируйся ФБР и CISA , партнеры группировки Black Basta атаковали более 500 организаций в период с апреля 2022 года по май 2024 года. Группа также зашифровала и похитила данные по меньшей мере 12 из 16 критически важных секторов инфраструктуры.
Black Basta, которая начала свою деятельность по модели Ransomware-as-a-Service ( RaaS ) в апреле 2022 года, атаковала множество крупных целей, в том числе немецкую оборонную компанию Для просмотра ссылки Войдиили Зарегистрируйся швейцарскую робототехническую компанию Для просмотра ссылки Войди или Зарегистрируйся британскую компанию по аутсорсингу технологий Для просмотра ссылки Войди или Зарегистрируйся
После того как Для просмотра ссылки Войдиили Зарегистрируйся он распался на несколько групп, одной из которых, предположительно, стала Black Basta. Исследования Elliptic и Corvus Insurance показывают, что Для просмотра ссылки Войди или Зарегистрируйся от более чем 90 жертв (на ноябрь 2023 года). Отмечается, что группировка за первые 2 недели своей работы атаковала минимум 20 жертв.
В советах по защите от атак, опубликованных в рамках совместного руководства, рекомендуется обновлять операционные системы, программное обеспечение и прошивки, использовать многофакторную аутентификацию, устойчивую к фишингу, обучать пользователей распознаванию попыток фишинга, а также обеспечивать защиту программ для удаленного доступа.
Особое внимание уделяется угрозам для организаций здравоохранения. В связи с их зависимостью от технологий и доступом к персональной медицинской информации, они представляют особый интерес для киберпреступников. Власти настоятельно рекомендуют применять предложенные меры снижения рисков для защиты от атак.
Согласно Для просмотра ссылки Войди
Black Basta, которая начала свою деятельность по модели Ransomware-as-a-Service ( RaaS ) в апреле 2022 года, атаковала множество крупных целей, в том числе немецкую оборонную компанию Для просмотра ссылки Войди
После того как Для просмотра ссылки Войди
В советах по защите от атак, опубликованных в рамках совместного руководства, рекомендуется обновлять операционные системы, программное обеспечение и прошивки, использовать многофакторную аутентификацию, устойчивую к фишингу, обучать пользователей распознаванию попыток фишинга, а также обеспечивать защиту программ для удаленного доступа.
Особое внимание уделяется угрозам для организаций здравоохранения. В связи с их зависимостью от технологий и доступом к персональной медицинской информации, они представляют особый интерес для киберпреступников. Власти настоятельно рекомендуют применять предложенные меры снижения рисков для защиты от атак.
- Источник новости
- www.securitylab.ru