باج افزار جدید 0mega اهداف سازمانی را در حمله های double-extortion مورد هدف قرار میدهد.

باج افزار جدید 0mega اهداف سازمانی را در حمله های double-extortion مورد هدف قرار میدهد.

عملیات باج افزاری جدید که ‘0mega’ نام گذاری شده است، شرکت ها در سرتاسر جهان را با حملات double-extortion مورد هدف قرار میدهد و تقاضای میلیون دلار به عنوان باج میکند.

عملیات باج افزاری جدید که ‘0mega’ نام گذاری شده است، شرکت ها در سرتاسر جهان با حملات double-extortion مورد هدف قرار میدهد و تقاضای میلیون دلار به عنوان باج میکند.
0mega ( که با صفر نوشته میشود ) یک عملیات باج افزاری جدید است که در می 2022 شروع شده و قربانیان بی شماری را از آن موقع مورد هدف قرار داده است.
چیزی که ما در مورد 0mega میدانیم
تا کنون نمونه ای از باج افزار 0mega پیدا نشده است، بنابراین درباره ی نحوه ی رمزگذاری فایل ها نیز اطلاعاتی موجود نیست.
اگرچه، میدانیم که باج افزار پسوند .0mega را به فایل های رمز گذاری شده میچسباند و یک فایل یادداشت با نام DECRYPT-FILES.txt باقی میگذارد.
این یادداشت ها برای هر قربانی شخصی سازی شده اند، معمولا شامل اسم شرکت و نوع اطلاعات دزدی شده در حمله را شرح میدهند. در اضافه، برخی از یادداشت ها شامل تهدید درباره ی چگونگی افشا کردن حمله به شریک های تجاری و سازمانی مربوط به قربانی در صورت پرداخته نشدن باج هستند.
این یادداشت های باج شامل یک لینک تور جهت سایت پرداخت مذاکره هستند که شامل یک چت " پشتیبانی " میشوند که قربانیان میتوانند جهت مذاکره با اعضای گروه باج افزار استفاده کنند.
برای وارد شدن به این سایت، قربانیان باید یادداشت باجشان را آپلود کنند که شامل یک blob خاص Base64-encoded هست که توسط سایت برای شناسایی قربانی استفاده میشود.

باج افزار omega


سایت اختصاصی افشای اطلاعات 0mega
تقریبا مثل تمام اهداف سازمانی عملیات های باج افزاری، 0mega یک سایت ویژه ی افشای اطلاعات فعال دارد که افراد هکر از آن برای انتشار اطلاعات دزدی شده در صورت پرداخت نشدن باج استفاده میکنند.
سایت افشای 0mega در حال حاضر 152 GB از اطلاعات به سرقت رفته از حمله در ماه می به یک شرکت تعمیرات وسایل الکترونیکی را میزبانی میکند.

باج افزار 0mega

اگرچه، هفته ی گذشته یک قربانی دیگر بود که حذف شده است،که نشان میدهد که شاید آن شرکت باج را پرداخته باشد.

منبع : www.bleepingcomputer.com