Reklama

Kto mieczem wojuje… Potężny cyberatak na znane grupy hakerów

Okazuje się, że cyberprzestępcy również padają ofiarą cyfrowych ataków. Od 20 sierpnia br. analitycy obserwują tego typu kampanie, która dotknęły w sumie kilka witryn z oprogramowaniem ransomware.

Publikacja: 14.09.2022 14:08

Kto mieczem wojuje… Potężny cyberatak na znane grupy hakerów

Foto: Adobe Stock

Jak ujawniają eksperci z Cisco Talos, strony internetowe z danymi wykradzionymi przez ransomware (wirus wymuszający okup) stały się celem uderzenia typu DDoS. Taki zmasowany atak na system komputerowy i serwery blokuje działanie systemów informatycznych.

Eksperci twierdzą, że źródła tych „aktywności” pozostają nieznane. Wiadomo natomiast, że ofiarami padły grupy hakerskie LockBit, ALPHV (znana również jako BlackCat) oraz Quantum.

Członkowie LockBit mieli niedawno podać, że prawie tysiąc zewnętrznych serwerów obrało za cel strony internetowe grupy, generując prawie 400 zapytań na sekundę. To kompletnie sparaliżowało systemy informatyczne hakerów. W efekcie ich strony z wykradzionymi danymi stały się niedostępne. Cyberatak miał ruszyć po tym jak rozpoczęto publikację danych firmy Entrust. To przedsiębiorstwo zajmujące się szeroko pojętym bezpieczeństwem cyfrowym, grupa LockBit obrała za cel w lipcu br.

Czytaj więcej

Ukraińscy hakerzy udają kobiety, by namierzać Rosjan

Analitycy przypuszczają, że to nie przypadek a skoncentrowana akcja skierowana przeciwko witrynom z kradzionymi danymi, której celem ma być zakłócenie prac związanych z publikacją informacji o ofiarach cyberwłamań.

Reklama
Reklama

Grupa LockBit już zapowiedział, że wzmacnia swoje zabezpieczenia informatyczne i zagroziła, że teraz do sposobu działania – jako trzecią metodę wymuszania okupu – sama dodaje właśnie ataki DDoS. Eksperci Cisco Talos odnotowali jednak, że po tym ogłoszeniu co najmniej siedem kolejnych witryn hakerskich (m.in. Hive, Everest, BianLian) stało się niedostępnych lub doświadczyło spowolnienia ruchu.

Bezpieczeństwo
KSC: jaki będzie koszt cyberbezpieczeństwa?
Bezpieczeństwo
Sześć grzechów głównych zmian planowanych w KSC
Bezpieczeństwo
Bezpieczeństwo infrastruktury IT: technologia to nie wszystko
Bezpieczeństwo
Jak budować strategię cyberodporności
Bezpieczeństwo
Cyberprzestępcy testują nasze wodociągi
Reklama
Reklama
REKLAMA: automatycznie wyświetlimy artykuł za 15 sekund.
Reklama