I en felles operasjon mellom rumensk, rumensk og nederlandsk statsadvokaten kontor, nederlandske nasjonale politiet, Storbritannias National Crime Agency, FBI, Europols EC3 (European Cybercrime Centre) og felles Cybercrime handling Taskforce, fem rumenere enkelte ble arrestert for spredning av CTB-Locker (kurve-Tor-Bitcoin) og Cerber ransomware. Five arrests made in connection to CTB-Locker and Cerber ransomware families

Arrestasjonene ble gjort etter rumensk myndighetene mottatt informasjon fra de nederlandske High Tech Crime Unit og andre myndigheter om en gruppe involvert i å sende spam-meldinger. Etter seks hus ble plyndret og fem personer ble arrestert.

«Som et resultat av Søk i Romania, etterforskere beslaglagt en betydelig mengde harddisker, bærbare, eksterne lagringsenheter, cryptocurrency gruvedrift enheter og mange dokumenter. Kriminelle gruppen er tiltalt for uautorisert datamaskintilgang, alvorlig hindret av et datamaskinsystem, misbruk av enheter med hensikten å begå cybercrimes og utpressing,»Europol rapporter.

Alle mistenker en del av samme kriminell gruppe

CTB-Locker ble først identifisert i 2014, og er kjent som en av de første ransomware variantene å bruk Tor for å skjule sin kommando og kontroll infrastruktur. Akkurat som de fleste ransomware, det krypterte filer som bilder, musikk, dokumenter, etc. og krevde at betale en viss sum penger for å få en decryptor.

Ifølge Europol rumenske myndighetene mottatt informasjon om en gruppe i Romania, var som sender ut sofistikerte spam-meldinger, later til å være fra legitime selskaper fra ulike land. Meldingene inneholdt vedlegg infisert med CTB-Locker ransomware, og når de ble åpnet på en Windows-datamaskin, malware ville starte og begynne å kryptere filer. Som et resultat, ble tre personer arrestert i forbindelse med spredningen av CTB-Locker.

I det var i utgangspunktet tenkt å være et separat spørsmål, ble to rumenere arrestert for å spre en annen ransomware, Cerber. Under etterforskningen ble det avdekket at den samme gruppen var bak både CTB-Locker og Cerber angrep.

Undersøkelsen avslørte at de mistenkte tatt i forvaring var å spre malware, men ikke var ansvarlig for etableringen. Snarere de kjøpte den fra en annen utvikler, som tilbød malware som Ransomware-as-a-Service (RaaS) og tok 30% av overskuddet. RaaS har vært on the rise i det siste, og er en attraktiv hjelp av tjene penger for de som mangler den kunnskap og erfaring til å lage sine egne ransomware.

Europol advarer ikke betale løsepenger

«Ransomware angrep er relativt lett å unngå hvis du opprettholde riktig digital hygiene. Dette omfatter regelmessig sikkerhetskopiering av data lagret på datamaskinen, holde systemet oppdatert og installere robust antivirusprogramvare. Også åpne aldri et vedlegg fra noen du ikke kjenner eller odde ser link eller email sendt av en venn på sosiale medier, selskapet, online spilling partner, osv.,»heter det i rapport.

Politimyndigheten advarer at betale løsepenger garanterer ikke gjenopprettet filer, og vil bare finansiere fremtidige kriminell aktivitet. Og mens det kan virke unødvendig til noen, det anbefales å rapportere en ransomware infeksjon til politiet myndigheter slik at de kunne bedre håndtere cyber kriminelle bak.

Når du vurderer om å betale løsepenger eller ikke, er det noen ting du bør vurdere. Betale løsepenger er i stor grad motet fordi det er ingen garanti for at cyber kriminelle vil sende en dekrypteringsnøkkel, så til slutt ofre kan kaste bort penger. Stedet før du selv vurderer å betale, bør ofre investere i sikkerhetskopien. Trygt lagret kopier av filene dine, i tillegg til god datamaskin vaner, kan gå en lang vei mot å hindre ransomware og dens konsekvenser.

Legg igjen en kommentar