Binance Square

ransomware

4,954 مشاهدات
29 يقومون بالنقاش
AlexXXXXXX1
·
--
🎣 A 50 BTC "Catch": هجوم برمجيات الفدية المشفرة الذي يحطم الأرقام القياسية يضرب روسيا لقد شهدت الساحة السيبرانية الروسية للتو "وحشًا" جديدًا. استهدف قراصنة من مجموعة CyberSec شركة صيد كبيرة وطالبوا بفدية مذهلة: 50 BTC (حوالي 5 مليون دولار / 500 مليون روبل). لماذا هذا مهم: 🔹 سجل وطني جديد: هذه هي أعلى فدية تم طلبها على الإطلاق داخل روسيا. للمقارنة، كان الطلب الأعلى في عام 2024 حوالي 240 مليون روبل (~24 BTC في ذلك الوقت). 🔹 العملة المشفرة كأداة نفسية: في هذه الحالة، لا تعتبر البيتكوين مجرد وسيلة للدفع؛ بل هي سلاح للضغط. المبلغ الضخم يضمن تغطية إعلامية ويزيد من الضغط على إدارة الشركة. 🔹 نبرة سياسية: غالبًا ما يتم التعرف على مجموعة CyberSec على أنها مجموعة هاكر نشطة مؤيدة لأوكرانيا. هذا يحول الدافع من الكسب المالي البسيط إلى تعطيل عمليات على نطاق واسع. الخط السفلي: تشفير البيانات + مطالبات BTC ذات القيمة العالية هي مجموعة قاتلة للأعمال الحديثة. حتى إذا رفض الضحية الدفع، يمكن أن تتجاوز تكاليف التوقف والأضرار السمعة قيمة البيتكوين المطلوبة بكثير. مع تطور مشهد التهديدات السيبرانية، تتزايد "أسعار الفدية" جنبًا إلى جنب مع القيمة السوقية للبيتكوين. 🚀 #BTC #CyberSecurity #CryptoNews #Bitcoin #Ransomware
🎣 A 50 BTC "Catch": هجوم برمجيات الفدية المشفرة الذي يحطم الأرقام القياسية يضرب روسيا
لقد شهدت الساحة السيبرانية الروسية للتو "وحشًا" جديدًا. استهدف قراصنة من مجموعة CyberSec شركة صيد كبيرة وطالبوا بفدية مذهلة: 50 BTC (حوالي 5 مليون دولار / 500 مليون روبل).
لماذا هذا مهم:
🔹 سجل وطني جديد: هذه هي أعلى فدية تم طلبها على الإطلاق داخل روسيا. للمقارنة، كان الطلب الأعلى في عام 2024 حوالي 240 مليون روبل (~24 BTC في ذلك الوقت).
🔹 العملة المشفرة كأداة نفسية: في هذه الحالة، لا تعتبر البيتكوين مجرد وسيلة للدفع؛ بل هي سلاح للضغط. المبلغ الضخم يضمن تغطية إعلامية ويزيد من الضغط على إدارة الشركة.
🔹 نبرة سياسية: غالبًا ما يتم التعرف على مجموعة CyberSec على أنها مجموعة هاكر نشطة مؤيدة لأوكرانيا. هذا يحول الدافع من الكسب المالي البسيط إلى تعطيل عمليات على نطاق واسع.
الخط السفلي: تشفير البيانات + مطالبات BTC ذات القيمة العالية هي مجموعة قاتلة للأعمال الحديثة. حتى إذا رفض الضحية الدفع، يمكن أن تتجاوز تكاليف التوقف والأضرار السمعة قيمة البيتكوين المطلوبة بكثير.
مع تطور مشهد التهديدات السيبرانية، تتزايد "أسعار الفدية" جنبًا إلى جنب مع القيمة السوقية للبيتكوين. 🚀
#BTC #CyberSecurity #CryptoNews #Bitcoin #Ransomware
عرض الترجمة
Alerta de Ciberseguridad: Grupo Rhysida Subasta Datos Robados del Transporte de MarylandEl grupo de ransomware Rhysida ha protagonizado un nuevo ataque de alto perfil en Estados Unidos. Según PANews, los hackers habrían robado datos sensibles del Departamento de Transporte de Maryland y ahora los están subastando por 30 bitcoins (~$1.1 millones USD). Este incidente pone en evidencia los crecientes riesgos de seguridad cibernética que enfrentan las instituciones públicas y privadas. 🔍 Detalles del ataque Grupo responsable: Rhysida, conocido por ataques a organizaciones gubernamentales y empresas de alto perfil.Objetivo: Departamento de Transporte de Maryland, con información sensible en riesgo de exposición pública.Demanda: 30 BTC en subasta para los datos robados.Método: Ransomware combinado con subasta de información para maximizar ganancias y presión mediática. ⚙️ Impacto y riesgos ✨ Instituciones públicas: Riesgo de exposición de datos de ciudadanos, información operativa y estratégica. ✨ Ciudadanos: Posibles vulneraciones de información personal y datos de transporte público. ✨ Sector transporte: Este ataque evidencia vulnerabilidades en infraestructura crítica y la necesidad de fortalecer la ciberseguridad. ✨ Mercado cripto: El uso de bitcoins como mecanismo de pago muestra nuevamente la relevancia de criptomonedas en transacciones ilícitas, reforzando la importancia de la trazabilidad en blockchain. 📊 Contexto y antecedentes Rhysida ha realizado ataques previos en otros estados de EE. UU. y empresas privadas.El ransomware ha escalado como una amenaza global, afectando gobiernos, hospitales y empresas, con un aumento notable en subastas de datos robados.Las autoridades recomiendan no pagar rescates y fortalecer la protección de sistemas críticos mediante actualizaciones, backups y monitoreo constante. 🚨 Momentum reciente ✅ Subasta activa de datos robados por 30 BTC ✅ Alertas de seguridad emitidas por agencias de EE. UU. ✅ Mayor atención a vulnerabilidades en infraestructura de transporte y gubernamental 🎯 Por qué seguir esta noticia Este incidente muestra cómo los grupos de ransomware combinan ciberataques y economía digital para presionar a sus víctimas, destacando la intersección entre criptomonedas y ciberseguridad. Mantenerse informado permite a empresas, usuarios y autoridades anticipar riesgos y proteger activos digitales y físicos. #ransomware #ciberseguridad #CriptoNoticias #MercadosFinancieros #BinanceSquare $BTC {spot}(BTCUSDT)

Alerta de Ciberseguridad: Grupo Rhysida Subasta Datos Robados del Transporte de Maryland

El grupo de ransomware Rhysida ha protagonizado un nuevo ataque de alto perfil en Estados Unidos. Según PANews, los hackers habrían robado datos sensibles del Departamento de Transporte de Maryland y ahora los están subastando por 30 bitcoins (~$1.1 millones USD). Este incidente pone en evidencia los crecientes riesgos de seguridad cibernética que enfrentan las instituciones públicas y privadas.
🔍 Detalles del ataque
Grupo responsable: Rhysida, conocido por ataques a organizaciones gubernamentales y empresas de alto perfil.Objetivo: Departamento de Transporte de Maryland, con información sensible en riesgo de exposición pública.Demanda: 30 BTC en subasta para los datos robados.Método: Ransomware combinado con subasta de información para maximizar ganancias y presión mediática.
⚙️ Impacto y riesgos
✨ Instituciones públicas: Riesgo de exposición de datos de ciudadanos, información operativa y estratégica.
✨ Ciudadanos: Posibles vulneraciones de información personal y datos de transporte público.
✨ Sector transporte: Este ataque evidencia vulnerabilidades en infraestructura crítica y la necesidad de fortalecer la ciberseguridad.
✨ Mercado cripto: El uso de bitcoins como mecanismo de pago muestra nuevamente la relevancia de criptomonedas en transacciones ilícitas, reforzando la importancia de la trazabilidad en blockchain.
📊 Contexto y antecedentes
Rhysida ha realizado ataques previos en otros estados de EE. UU. y empresas privadas.El ransomware ha escalado como una amenaza global, afectando gobiernos, hospitales y empresas, con un aumento notable en subastas de datos robados.Las autoridades recomiendan no pagar rescates y fortalecer la protección de sistemas críticos mediante actualizaciones, backups y monitoreo constante.
🚨 Momentum reciente
✅ Subasta activa de datos robados por 30 BTC
✅ Alertas de seguridad emitidas por agencias de EE. UU.
✅ Mayor atención a vulnerabilidades en infraestructura de transporte y gubernamental
🎯 Por qué seguir esta noticia
Este incidente muestra cómo los grupos de ransomware combinan ciberataques y economía digital para presionar a sus víctimas, destacando la intersección entre criptomonedas y ciberseguridad. Mantenerse informado permite a empresas, usuarios y autoridades anticipar riesgos y proteger activos digitales y físicos.
#ransomware #ciberseguridad #CriptoNoticias #MercadosFinancieros #BinanceSquare $BTC
🚨 الأحدث: تهدف الولايات المتحدة إلى المطالبة بمبلغ 2.4 مليون دولار من البيتكوين الذي تم الاستيلاء عليه من مجموعة فدية Chaos بواسطة مكتب التحقيقات الفيدرالي في دالاس. إذا نجح الأمر، يمكن إضافة 20.2 $BTC إلى احتياطي البيتكوين الاستراتيجي المقترح من أمريكا. 💰💻 #Bitcoin #Ransomware #FBI #CryptoNews #CryptoMarket
🚨 الأحدث: تهدف الولايات المتحدة إلى المطالبة بمبلغ 2.4 مليون دولار من البيتكوين الذي تم الاستيلاء عليه من مجموعة فدية Chaos بواسطة مكتب التحقيقات الفيدرالي في دالاس.

إذا نجح الأمر، يمكن إضافة 20.2 $BTC إلى احتياطي البيتكوين الاستراتيجي المقترح من أمريكا. 💰💻

#Bitcoin #Ransomware #FBI #CryptoNews #CryptoMarket
عرض الترجمة
U.S. Department of Justice Arrests Teen Linked to Ransomware AttacksThe U.S. Department of Justice made headway against cybercrime by detaining a nineteen year old member of the Scattered Spider ransomware crew. Jubair also known as Earth2Star is said to be responsible for ransomware assaults that were said to raise nearly 920.16 BTC worth of illegal payments. Ransomware Tactics and Methods Reports show that the Scattered Spider group has used calculated approaches to compromise some organizations. Instead of focusing on complex zero-day exploits or brand new malware, the group exploited reconnaissance techniques to understand target systems and the processes of the organization. They gathered and synthesized details on their targets from publicly available resources and support systems and used social engineering scams to infiltrate the systems and settlers their ransomware attacks. 23pds, Chief Information Security Officer at SlowMist Technology, emphasized that the group’s techniques span how attackers can use social engineering and organizational intelligence rather than focusing on something purely technical. This reiterates the lack of information that businesses disregard with or without information on technical weaknesses on their systems. Implications for Cybersecurity This serves as evidence of the meticulous work carried out by law enforcement even in the area of cybercrime. It also highlights the need for effective physical and digital security measures along with employee education, awareness of cyber security best practices, and proactive monitoring of access rights. As global ransomware attacks on organizations become more commonplace, it will be even more important to prepare defenses against sensitive information exposure by understanding how attackers operate. Preventive Measures for Organizations Cybersecurity specialists advocate for organizations to shore up their defenses by: Establishing periodic audits of their security systems, along with periodic attempts to break into the systems, including penetration testing. Enforcement of multifactor authentication along with stringent control of accesses. Outlining the correct recognition of techniques of social engineering for targeted training regarding their use. Enhanced updated incident response plans for potential threats that may be sensitive in nature. Jubair's arrest highlights the growing range of ransomware threats, and emphasizes the importance of companies being vigilant. The tactics used by groups such as Scattered Spider, whilst simplistic, are devastating in their effect and demonstrate the growing need for robust cybersecurity in the wider world. #CyberSecurity #ransomware #DataSecurity #cybercrime #BTC {spot}(BTCUSDT)

U.S. Department of Justice Arrests Teen Linked to Ransomware Attacks

The U.S. Department of Justice made headway against cybercrime by detaining a nineteen year old member of the Scattered Spider ransomware crew. Jubair also known as Earth2Star is said to be responsible for ransomware assaults that were said to raise nearly 920.16 BTC worth of illegal payments.
Ransomware Tactics and Methods
Reports show that the Scattered Spider group has used calculated approaches to compromise some organizations. Instead of focusing on complex zero-day exploits or brand new malware, the group exploited reconnaissance techniques to understand target systems and the processes of the organization. They gathered and synthesized details on their targets from publicly available resources and support systems and used social engineering scams to infiltrate the systems and settlers their ransomware attacks.
23pds, Chief Information Security Officer at SlowMist Technology, emphasized that the group’s techniques span how attackers can use social engineering and organizational intelligence rather than focusing on something purely technical. This reiterates the lack of information that businesses disregard with or without information on technical weaknesses on their systems.
Implications for Cybersecurity
This serves as evidence of the meticulous work carried out by law enforcement even in the area of cybercrime. It also highlights the need for effective physical and digital security measures along with employee education, awareness of cyber security best practices, and proactive monitoring of access rights. As global ransomware attacks on organizations become more commonplace, it will be even more important to prepare defenses against sensitive information exposure by understanding how attackers operate.
Preventive Measures for Organizations
Cybersecurity specialists advocate for organizations to shore up their defenses by:
Establishing periodic audits of their security systems, along with periodic attempts to break into the systems, including penetration testing.
Enforcement of multifactor authentication along with stringent control of accesses.
Outlining the correct recognition of techniques of social engineering for targeted training regarding their use.
Enhanced updated incident response plans for potential threats that may be sensitive in nature.
Jubair's arrest highlights the growing range of ransomware threats, and emphasizes the importance of companies being vigilant. The tactics used by groups such as Scattered Spider, whilst simplistic, are devastating in their effect and demonstrate the growing need for robust cybersecurity in the wider world.

#CyberSecurity #ransomware #DataSecurity #cybercrime #BTC
🚨تنبيه احتيالي: مجموعة "إمبارغو" الجديدة لبرامج الفدية في ازدياد - نقلت أكثر من 34 مليون دولار منذ أبريل! هذا تحذير خطير لقطاع العملات المشفرة. نقلت "إمبارغو"، وهي مجموعة جديدة لبرامج الفدية، أكثر من 34 مليون دولار من مدفوعات الفدية المرتبطة بالعملات المشفرة منذ 24 أبريل. تعمل المجموعة وفق نموذج "برامج الفدية كخدمة"، وتستهدف البنية التحتية الأمريكية الحيوية، بما في ذلك المستشفيات وشبكات الأدوية. تشير مختبرات TRM إلى أن "إمبارغو" قد تكون نسخة مُعاد تسميتها من عملية "بلاك كات" سيئة السمعة (ALPHV)، حيث يتشاركان في روابط تقنية وأخرى على سلسلة الكتل. تطلب المجموعة فدية تصل إلى 1.3 مليون دولار، وهي معروفة باستخدام أساليب الابتزاز المزدوج. هذا تذكير بالغ الأهمية بأن الأمن أولوية قصوى في عالم العملات المشفرة. بينما تُحفظ أموال إمبارغو حاليًا في محافظ خاملة لتأخير الكشف، فإنها تُبرز أهمية توخي الحذر وحماية أصولك. مع اقتراب حظر مدفوعات برامج الفدية للقطاع العام في المملكة المتحدة، من الواضح أن الحكومات تأخذ هذا التهديد على محمل الجد، وينبغي عليك أنت أيضًا أخذه على محمل الجد! لماذا؟ لأن هجمات برامج الفدية لا تستهدف الشركات فحسب، بل تستهدف المستخدمين الأفراد أيضًا. ابقَ آمنًا وتابع @Mende للمزيد! #Scam #Ransomware #Embargo #CryptoMarketNews
🚨تنبيه احتيالي: مجموعة "إمبارغو" الجديدة لبرامج الفدية في ازدياد - نقلت أكثر من 34 مليون دولار منذ أبريل!

هذا تحذير خطير لقطاع العملات المشفرة. نقلت "إمبارغو"، وهي مجموعة جديدة لبرامج الفدية، أكثر من 34 مليون دولار من مدفوعات الفدية المرتبطة بالعملات المشفرة منذ 24 أبريل. تعمل المجموعة وفق نموذج "برامج الفدية كخدمة"، وتستهدف البنية التحتية الأمريكية الحيوية، بما في ذلك المستشفيات وشبكات الأدوية.

تشير مختبرات TRM إلى أن "إمبارغو" قد تكون نسخة مُعاد تسميتها من عملية "بلاك كات" سيئة السمعة (ALPHV)، حيث يتشاركان في روابط تقنية وأخرى على سلسلة الكتل. تطلب المجموعة فدية تصل إلى 1.3 مليون دولار، وهي معروفة باستخدام أساليب الابتزاز المزدوج.

هذا تذكير بالغ الأهمية بأن الأمن أولوية قصوى في عالم العملات المشفرة. بينما تُحفظ أموال إمبارغو حاليًا في محافظ خاملة لتأخير الكشف، فإنها تُبرز أهمية توخي الحذر وحماية أصولك. مع اقتراب حظر مدفوعات برامج الفدية للقطاع العام في المملكة المتحدة، من الواضح أن الحكومات تأخذ هذا التهديد على محمل الجد، وينبغي عليك أنت أيضًا أخذه على محمل الجد!

لماذا؟ لأن هجمات برامج الفدية لا تستهدف الشركات فحسب، بل تستهدف المستخدمين الأفراد أيضًا. ابقَ آمنًا وتابع @Professor Mende - Bonuz Ecosystem Founder للمزيد! #Scam #Ransomware #Embargo #CryptoMarketNews
عرض الترجمة
Хакери-вимагачі Embargo: зв’язок із групуванням BlackCatНова хвиля кіберзлочинності сколихнула світ: хакерське угруповання Embargo, яке з квітня 2024 року зібрало понад $34,2 млн у криптовалюті, пов’язують із горезвісною групою BlackCat/ALPHV. За даними TRM Labs, Embargo використовує тактику подвійного вимагання, атакуючи критичну інфраструктуру США, зокрема лікарні, та вимагаючи викупи до $1,3 млн. Експерти вважають, що Embargo може бути ребрендингом BlackCat, яка припинила діяльність після гучних атак на американські об’єкти. Embargo активно використовує криптовалюти для відмивання коштів через платформи на кшталт Tornado Cash, що ускладнює їхнє відстеження. Основними цілями угруповання є охорона здоров’я, бізнес-послуги та промисловість. Ця тенденція підкреслює зростаючу загрозу для децентралізованих фінансів (DeFi) і потребу в посиленні кібербезпеки. Кіберзлочинність еволюціонує, і такі групи, як Embargo, демонструють, наскільки важливо залишатися пильними. Для отримання останніх новин про кіберзагрози та технології підписуйтесь на #MiningUpdates #ransomware #CyberSecurity #CryptoCrime #BlackCardCoin #Embargo #DeFi #BlockchainSecurity

Хакери-вимагачі Embargo: зв’язок із групуванням BlackCat

Нова хвиля кіберзлочинності сколихнула світ: хакерське угруповання Embargo, яке з квітня 2024 року зібрало понад $34,2 млн у криптовалюті, пов’язують із горезвісною групою BlackCat/ALPHV. За даними TRM Labs, Embargo використовує тактику подвійного вимагання, атакуючи критичну інфраструктуру США, зокрема лікарні, та вимагаючи викупи до $1,3 млн. Експерти вважають, що Embargo може бути ребрендингом BlackCat, яка припинила діяльність після гучних атак на американські об’єкти.
Embargo активно використовує криптовалюти для відмивання коштів через платформи на кшталт Tornado Cash, що ускладнює їхнє відстеження. Основними цілями угруповання є охорона здоров’я, бізнес-послуги та промисловість. Ця тенденція підкреслює зростаючу загрозу для децентралізованих фінансів (DeFi) і потребу в посиленні кібербезпеки.
Кіберзлочинність еволюціонує, і такі групи, як Embargo, демонструють, наскільки важливо залишатися пильними. Для отримання останніх новин про кіберзагрози та технології підписуйтесь на #MiningUpdates
#ransomware #CyberSecurity #CryptoCrime #BlackCardCoin #Embargo #DeFi #BlockchainSecurity
🕵️‍♂️ انتهت اللعبة لزعيم بلاك باستا: الم mastermind وراء الهجمات على راينميتال وهونداي تم التعرف عليه أدت عملية مشتركة كبيرة من قبل إنفاذ القانون الألماني والأوكراني إلى نتائج ضخمة. تم التعرف على رأس مجموعة بلاك باستا المشهورة بالفدية. النقاط الرئيسية: 🔹 الهوية: الم mastermind هو أوليغ نيفيدوف البالغ من العمر 35 عامًا (المعروف على الإنترنت باسم tramp و kurva). لقد تمت إضافته رسميًا إلى قوائم المطلوبين من الإنتربول واليوروبول. 🔹 السلالة: ربط المحققون نيفيدوف بالنقابة المدمرة كونتي؛ ظهرت بلاك باستا كخليفتها المباشر بعد إعادة العلامة التجارية في عام 2022. 🔹 الأثر: استهدفت المجموعة أكثر من 700 منظمة، بما في ذلك البنية التحتية الحيوية والعمالقة مثل راينميتال وهونداي ومجموعة BT. كيف عمل المخطط: خلال المداهمات في أوكرانيا (مناطق إيفانو-فرانكيفسك وليفيف)، تم اعتقال اثنين من الأعضاء الرئيسيين. كانوا متخصصين في الوصول الأولي - اختراق الأنظمة الآمنة وسرقة كلمات المرور - لتعبيد الطريق لتشفير البيانات ومطالب الفدية التي تصل إلى ملايين الدولارات. مصادرة العملات المشفرة: صادر إنفاذ القانون الوسائط الرقمية ومبالغ كبيرة من العملات المشفرة. هذه بمثابة تذكير آخر: بينما يحب القراصنة العملات المشفرة، تساعد شفافية blockchain السلطات على تتبع وتجميد الأصول غير المشروعة. ابق حذرًا وفضل نظافتك السيبرانية! 🛡️ #CyberSecurity #BlackBasta #Interpol #CryptoNews #Ransomware {spot}(BTCUSDT) {spot}(ETHUSDT) {spot}(XRPUSDT)
🕵️‍♂️ انتهت اللعبة لزعيم بلاك باستا: الم mastermind وراء الهجمات على راينميتال وهونداي تم التعرف عليه
أدت عملية مشتركة كبيرة من قبل إنفاذ القانون الألماني والأوكراني إلى نتائج ضخمة. تم التعرف على رأس مجموعة بلاك باستا المشهورة بالفدية.
النقاط الرئيسية:
🔹 الهوية: الم mastermind هو أوليغ نيفيدوف البالغ من العمر 35 عامًا (المعروف على الإنترنت باسم tramp و kurva). لقد تمت إضافته رسميًا إلى قوائم المطلوبين من الإنتربول واليوروبول.
🔹 السلالة: ربط المحققون نيفيدوف بالنقابة المدمرة كونتي؛ ظهرت بلاك باستا كخليفتها المباشر بعد إعادة العلامة التجارية في عام 2022.
🔹 الأثر: استهدفت المجموعة أكثر من 700 منظمة، بما في ذلك البنية التحتية الحيوية والعمالقة مثل راينميتال وهونداي ومجموعة BT.
كيف عمل المخطط:
خلال المداهمات في أوكرانيا (مناطق إيفانو-فرانكيفسك وليفيف)، تم اعتقال اثنين من الأعضاء الرئيسيين. كانوا متخصصين في الوصول الأولي - اختراق الأنظمة الآمنة وسرقة كلمات المرور - لتعبيد الطريق لتشفير البيانات ومطالب الفدية التي تصل إلى ملايين الدولارات.
مصادرة العملات المشفرة:
صادر إنفاذ القانون الوسائط الرقمية ومبالغ كبيرة من العملات المشفرة. هذه بمثابة تذكير آخر: بينما يحب القراصنة العملات المشفرة، تساعد شفافية blockchain السلطات على تتبع وتجميد الأصول غير المشروعة.
ابق حذرًا وفضل نظافتك السيبرانية! 🛡️
#CyberSecurity #BlackBasta #Interpol #CryptoNews #Ransomware
عرض الترجمة
Estados Unidos y el Reino Unido desarticulan el grupo de ransomware Lockbit Chainalysis .- El 20 de febrero de 2024, la Agencia Nacional contra el Crimen (NCA) del Reino Unido , junto con el  Departamento de Justicia de EE. UU. (DOJ) , anunciaron la detención de Lockbit, que ha sido uno de los grupos de ransomware como servicio (RaaS) más prolíficos, funcionando durante los últimos años.  En esta operación, la NCA, el FBI y los socios internacionales encargados de hacer cumplir la ley trabajaron juntos para confiscar servidores y sitios web públicos que eran parte integral de las operaciones de Lockbit, y obtuvieron claves de descifrado para que las víctimas de Lockbit recuperaran sus datos sin pagar un rescate.  El Departamento de Justicia también anunció cargos contra Artur Sungatov e Ivan Kondratyev, dos ciudadanos rusos acusados ​​de actuar como afiliados de Lockbit RaaS y utilizar la cepa en ataques de ransomware.  Además, la OFAC sancionó a ambas personas por sus actividades de ransomware e incluyó diez direcciones de criptomonedas en total como identificadores de la Lista SDN. Estas acciones se producen tras la acusación y sanción en mayo de 2023 del desarrollador de ransomware afiliado a Lockbit, Mikhail Matveev . Estamos orgullosos de compartir que la NCA utilizó herramientas de Chainalysis para llevar a cabo esta investigación. A continuación, hablaremos más sobre la posición única que ocupó Lockbit dentro del ecosistema de ransomware y por qué esta acción fue importante.  Lockbit fue una de las cepas de RaaS más utilizadas Según el Departamento de Justicia, Lockbit atacó a más de 2.000 víctimas y obtuvo más de 120 millones de dólares en ingresos. Nuestros datos muestran que la prominencia de Lockbit dentro del ecosistema de ransomware creció rápidamente con el tiempo. Además, Lockbit estuvo entre las cepas más resistentes del ecosistema de ransomware desde el lanzamiento de RaaS y permaneció activa durante más tiempo que la mayoría de las otras cepas. Como cepa RaaS , el malware Lockbit estaba disponible para que otros ciberdelincuentes conocidos como afiliados lo alquilaran para lanzar sus propios ataques de ransomware a cambio de una parte de los ingresos de esos ataques.  Nuestros datos sugieren que Lockbit fue una de las cepas de RaaS más prolíficas y ampliamente utilizadas en funcionamiento, con potencialmente cientos de afiliados, incluidos muchos asociados con otras cepas destacadas.  La voluntad de Lockbit de brindar servicios a tantos afiliados puede ser una de las razones del caos que los investigadores han observado dentro del grupo, como los continuos ataques del grupo contra hospitales incluso después de que los administradores principales prometieran dejar de atacar a los proveedores de atención médica, y un incidente en el que los administradores de Lockbit públicamente se negó a pagar a un afiliado por un ataque. Estos incidentes y la aparente incapacidad de coordinación pueden ser el resultado de una falta de investigación de antecedentes de los afiliados. En ocasiones, los administradores de Lockbit realizaron trucos publicitarios cuyo valor parece cuestionable en comparación con el riesgo que suponen para la seguridad operativa del grupo.  Por ejemplo, en 2022, un administrador de Lockbit conocido por el identificador en línea LockBitSupp anunció que pagaría 1000 dólares a cualquiera que se tatuara el logotipo de Lockbit .  El análisis de la actividad en cadena de LockBitSupp durante este período sugiere que, sorprendentemente, muchos aceptaron la oferta. Podemos ver algunos de estos pagos en el gráfico del reactor Chainalysis a continuación. Baste decir que un comportamiento de administrador como este y el listón aparentemente bajo para el acceso de afiliados a Lockbit no pintan al grupo como el más profesional en el ecosistema de ransomware. Lockbit y riesgo de sanciones Incluso antes de las recientes sanciones dirigidas explícitamente a los afiliados de Lockbit, la baja barrera de entrada de la cepa convirtió al RaaS en una cobertura atractiva para que los actores de amenazas confundieran sus vínculos con las sanciones.  Por ejemplo, en junio de 2022, la empresa de ciberseguridad Mandiant publicó una investigación que sugería que la banda rusa de ransomware Evil Corp había comenzado a utilizar Lockbit. Mandiant posicionó esto como probablemente un esfuerzo de Evil Corp para disfrazarse, ya que en ese momento la propia conexión de Evil Corp con entidades rusas sancionadas estaba disminuyendo la disposición de sus víctimas a pagar rescates; puede leer nuestra investigación anterior sobre el cambio de marca de la cepa de ransomware para obtener más información al respecto. esta práctica.  Los datos en cadena confirman la conexión entre Lockbit y Evil Corp, como vemos en el gráfico del reactor a continuación. Aquí, vemos a Lockbit y otras dos cepas que han sido identificadas como cambios de marca de Evil Corp enviando fondos a la misma dirección de depósito de intercambio.  De manera similar, también vemos evidencia en cadena de afiliados de Lockbit que trabajan con una cepa de ransomware iraní y depositan en un intercambio iraní, lo que sugiere que el afiliado de Lockbit en la foto es probablemente iraní. Irán es, por supuesto, una de las jurisdicciones más sancionadas del mundo. .  Finalmente, el análisis de blockchain también muestra que un administrador de Lockbit también donó criptomonedas a un autoproclamado periodista militar prorruso con sede en Sebastopol conocido como Coronel Cassad.  A través de las redes sociales, el coronel Cassad ha solicitado donaciones para las operaciones de los grupos de milicias rusas en las jurisdicciones sancionadas de Donetsk y Luhansk, como identificamos al principio de la guerra rusa contra Ucrania . Los investigadores de ciberseguridad de Talos han escrito anteriormente sobre los vínculos entre el coronel Cassad y la unidad de piratería estatal rusa Fancy Bear, que ha sido sancionada por la UE . La OFAC señala diez direcciones de criptomonedas en las sanciones contra los afiliados de Lockbit, Artur Sungatov e Ivan Kondratyev En sus entradas de la Lista SDN para los afiliados de Lockbit Ivan Kondratyev y Artur Sungatov, la OFAC incluyó un total de diez direcciones de criptomonedas controladas por los dos individuos Las autoridades han eliminado a un actor importante en ransomware Estas acciones policiales representan una gran victoria en la lucha contra el ransomware. Como hemos explorado anteriormente, Lockbit fue una de las cepas más prolíficas que operaron durante varios años: derribar su infraestructura y obtener claves de descifrado salvará a muchas organizaciones de dañinos ataques de ransomware. Felicitamos a todas las agencias involucradas. #ransomware #Bitcoin #lockbit $BTC $ETH

Estados Unidos y el Reino Unido desarticulan el grupo de ransomware Lockbit

Chainalysis .- El 20 de febrero de 2024, la Agencia Nacional contra el Crimen (NCA) del Reino Unido , junto con el  Departamento de Justicia de EE. UU. (DOJ) , anunciaron la detención de Lockbit, que ha sido uno de los grupos de ransomware como servicio (RaaS) más prolíficos, funcionando durante los últimos años. 
En esta operación, la NCA, el FBI y los socios internacionales encargados de hacer cumplir la ley trabajaron juntos para confiscar servidores y sitios web públicos que eran parte integral de las operaciones de Lockbit, y obtuvieron claves de descifrado para que las víctimas de Lockbit recuperaran sus datos sin pagar un rescate. 
El Departamento de Justicia también anunció cargos contra Artur Sungatov e Ivan Kondratyev, dos ciudadanos rusos acusados ​​de actuar como afiliados de Lockbit RaaS y utilizar la cepa en ataques de ransomware. 
Además, la OFAC sancionó a ambas personas por sus actividades de ransomware e incluyó diez direcciones de criptomonedas en total como identificadores de la Lista SDN. Estas acciones se producen tras la acusación y sanción en mayo de 2023 del desarrollador de ransomware afiliado a Lockbit, Mikhail Matveev .
Estamos orgullosos de compartir que la NCA utilizó herramientas de Chainalysis para llevar a cabo esta investigación. A continuación, hablaremos más sobre la posición única que ocupó Lockbit dentro del ecosistema de ransomware y por qué esta acción fue importante. 
Lockbit fue una de las cepas de RaaS más utilizadas
Según el Departamento de Justicia, Lockbit atacó a más de 2.000 víctimas y obtuvo más de 120 millones de dólares en ingresos. Nuestros datos muestran que la prominencia de Lockbit dentro del ecosistema de ransomware creció rápidamente con el tiempo.

Además, Lockbit estuvo entre las cepas más resistentes del ecosistema de ransomware desde el lanzamiento de RaaS y permaneció activa durante más tiempo que la mayoría de las otras cepas.

Como cepa RaaS , el malware Lockbit estaba disponible para que otros ciberdelincuentes conocidos como afiliados lo alquilaran para lanzar sus propios ataques de ransomware a cambio de una parte de los ingresos de esos ataques. 
Nuestros datos sugieren que Lockbit fue una de las cepas de RaaS más prolíficas y ampliamente utilizadas en funcionamiento, con potencialmente cientos de afiliados, incluidos muchos asociados con otras cepas destacadas. 
La voluntad de Lockbit de brindar servicios a tantos afiliados puede ser una de las razones del caos que los investigadores han observado dentro del grupo, como los continuos ataques del grupo contra hospitales incluso después de que los administradores principales prometieran dejar de atacar a los proveedores de atención médica, y un incidente en el que los administradores de Lockbit públicamente se negó a pagar a un afiliado por un ataque.
Estos incidentes y la aparente incapacidad de coordinación pueden ser el resultado de una falta de investigación de antecedentes de los afiliados.
En ocasiones, los administradores de Lockbit realizaron trucos publicitarios cuyo valor parece cuestionable en comparación con el riesgo que suponen para la seguridad operativa del grupo. 
Por ejemplo, en 2022, un administrador de Lockbit conocido por el identificador en línea LockBitSupp anunció que pagaría 1000 dólares a cualquiera que se tatuara el logotipo de Lockbit . 
El análisis de la actividad en cadena de LockBitSupp durante este período sugiere que, sorprendentemente, muchos aceptaron la oferta. Podemos ver algunos de estos pagos en el gráfico del reactor Chainalysis a continuación.

Baste decir que un comportamiento de administrador como este y el listón aparentemente bajo para el acceso de afiliados a Lockbit no pintan al grupo como el más profesional en el ecosistema de ransomware.
Lockbit y riesgo de sanciones
Incluso antes de las recientes sanciones dirigidas explícitamente a los afiliados de Lockbit, la baja barrera de entrada de la cepa convirtió al RaaS en una cobertura atractiva para que los actores de amenazas confundieran sus vínculos con las sanciones. 
Por ejemplo, en junio de 2022, la empresa de ciberseguridad Mandiant publicó una investigación que sugería que la banda rusa de ransomware Evil Corp había comenzado a utilizar Lockbit. Mandiant posicionó esto como probablemente un esfuerzo de Evil Corp para disfrazarse, ya que en ese momento la propia conexión de Evil Corp con entidades rusas sancionadas estaba disminuyendo la disposición de sus víctimas a pagar rescates; puede leer nuestra investigación anterior sobre el cambio de marca de la cepa de ransomware para obtener más información al respecto. esta práctica. 
Los datos en cadena confirman la conexión entre Lockbit y Evil Corp, como vemos en el gráfico del reactor a continuación.

Aquí, vemos a Lockbit y otras dos cepas que han sido identificadas como cambios de marca de Evil Corp enviando fondos a la misma dirección de depósito de intercambio. 
De manera similar, también vemos evidencia en cadena de afiliados de Lockbit que trabajan con una cepa de ransomware iraní y depositan en un intercambio iraní, lo que sugiere que el afiliado de Lockbit en la foto es probablemente iraní. Irán es, por supuesto, una de las jurisdicciones más sancionadas del mundo. . 

Finalmente, el análisis de blockchain también muestra que un administrador de Lockbit también donó criptomonedas a un autoproclamado periodista militar prorruso con sede en Sebastopol conocido como Coronel Cassad. 
A través de las redes sociales, el coronel Cassad ha solicitado donaciones para las operaciones de los grupos de milicias rusas en las jurisdicciones sancionadas de Donetsk y Luhansk, como identificamos al principio de la guerra rusa contra Ucrania .

Los investigadores de ciberseguridad de Talos han escrito anteriormente sobre los vínculos entre el coronel Cassad y la unidad de piratería estatal rusa Fancy Bear, que ha sido sancionada por la UE .
La OFAC señala diez direcciones de criptomonedas en las sanciones contra los afiliados de Lockbit, Artur Sungatov e Ivan Kondratyev
En sus entradas de la Lista SDN para los afiliados de Lockbit Ivan Kondratyev y Artur Sungatov, la OFAC incluyó un total de diez direcciones de criptomonedas controladas por los dos individuos
Las autoridades han eliminado a un actor importante en ransomware
Estas acciones policiales representan una gran victoria en la lucha contra el ransomware. Como hemos explorado anteriormente, Lockbit fue una de las cepas más prolíficas que operaron durante varios años: derribar su infraestructura y obtener claves de descifrado salvará a muchas organizaciones de dañinos ataques de ransomware. Felicitamos a todas las agencias involucradas.

#ransomware #Bitcoin #lockbit $BTC $ETH
عرض الترجمة
Komputermu Diserang? Waspada Malware & Ransomware Kripto!Halo lagi, para Binancian yang makin pintar teknologi! 👋 Setelah membahas berbagai jenis scam yang menyerang psikologis dan emosional kita, kali ini kita akan membahas ancaman yang lebih teknis tapi tak kalah berbahaya: Malware & Ransomware. Ancaman ini bisa menyusup ke komputer atau smartphone kamu dan mencuri informasi penting, termasuk kunci dompet kripto kamu! Yuk, kita bedah tuntas biar kamu bisa lebih waspada dan aman. Apa Itu Malware & Ransomware? 🤔 Sederhana saja, Malware adalah istilah umum untuk berbagai jenis perangkat lunak berbahaya (malicious software) yang dirancang untuk merusak atau mendapatkan akses tanpa izin ke perangkatmu. Bentuknya bisa bermacam-macam, seperti virus, worm, trojan, spyware, dan lain-lain. Nah, Ransomware adalah salah satu jenis malware yang sangat berbahaya. Cara kerjanya adalah dengan mengenkripsi (mengunci) file-file penting di perangkatmu dan kemudian meminta tebusan (ransom) dalam bentuk kripto (tentu saja!) untuk mendekripsinya. Jika kamu tidak membayar, data-datamu bisa hilang selamanya. Di dunia kripto, para penjahat siber ini sangat tertarik untuk mencuri private key dompet kripto kamu atau menguras asetmu secara langsung. Bagaimana Malware & Ransomware Bisa Masuk ke Perangkatmu? 🚪 Ada banyak cara malware bisa menyusup ke perangkatmu. Beberapa yang paling umum adalah: Email Phishing: Email palsu yang menyamar sebagai pihak terpercaya (bank, exchange, teman, dll.) dan berisi lampiran berbahaya atau tautan ke situs web palsu yang mengunduh malware secara otomatis saat diklik.Situs Web Berbahaya: Mengunjungi situs web ilegal atau yang sudah diretas yang secara otomatis mengunduh malware ke perangkatmu.Perangkat Lunak Bajakan atau Ilegal: Mengunduh dan menginstal aplikasi atau game dari sumber yang tidak terpercaya seringkali membawa "bonus" berupa malware.USB Drive yang Terinfeksi: Mencolokkan flashdisk atau perangkat penyimpanan eksternal yang sudah terinfeksi ke komputer kamu.Jaringan Wi-Fi Publik yang Tidak Aman: Menggunakan jaringan Wi-Fi publik yang tidak terenkripsi bisa membuat datamu rentan terhadap serangan malware.Iklan Berbahaya (Malvertising): Mengklik iklan yang terlihat tidak mencurigakan di situs web ternyata bisa mengunduh malware. Tanda-Tanda Perangkatmu Terinfeksi Malware atau Ransomware 🚩 Meskipun terkadang sulit dideteksi, ada beberapa tanda yang bisa kamu perhatikan: Perangkat menjadi lambat atau sering hang.Muncul iklan atau pop-up yang tidak biasa.Pengaturan sistem berubah tanpa kamu sadari.Program berjalan atau terinstal sendiri tanpa izinmu.Penggunaan data internet meningkat drastis.File-file kamu tiba-tiba tidak bisa dibuka dan muncul pesan tebusan (untuk ransomware). Cara Mencegah dan Melindungi Diri dari Malware & Ransomware 🛡️ Mencegah selalu lebih baik daripada mengobati. Berikut langkah-langkah penting yang bisa kamu lakukan: Instal dan Perbarui Perangkat Lunak Keamanan: Gunakan antivirus dan firewall yang terpercaya dan pastikan selalu diperbarui.Hati-hati dengan Email dan Tautan: Jangan sembarangan mengklik tautan atau mengunduh lampiran dari email yang tidak dikenal atau mencurigakan. Periksa alamat email pengirim dengan teliti.Hindari Situs Web Ilegal dan Unduhan Tidak Resmi: Unduh perangkat lunak hanya dari sumber yang terpercaya dan hindari situs web yang mencurigakan.Gunakan Kata Sandi yang Kuat dan Unik: Gunakan kata sandi yang berbeda untuk setiap akun dan aktifkan autentikasi dua faktor (2FA) jika memungkinkan, terutama untuk akun exchange dan dompet kripto kamu.Waspadai Jaringan Wi-Fi Publik: Hindari melakukan transaksi keuangan atau mengakses informasi sensitif saat menggunakan Wi-Fi publik. Pertimbangkan penggunaan VPN.Backup Data Secara Teratur: Buat salinan cadangan (backup) file-file penting kamu secara berkala ke perangkat eksternal atau cloud storage yang aman. Ini sangat penting jika kamu terkena ransomware.Perbarui Sistem Operasi dan Aplikasi: Pembaruan seringkali mengandung perbaikan keamanan penting.Jangan Sembarangan Mencolokkan USB: Pastikan flashdisk atau perangkat eksternal yang kamu gunakan aman dan bebas dari malware. Dengan langkah-langkah pencegahan yang tepat, kamu bisa meminimalisir risiko menjadi korban malware dan ransomware dan menjaga aset kripto kamu tetap aman. Penutup Para Binancian, keamanan perangkat adalah garda terdepan dalam melindungi aset kripto kalian! Apakah kalian punya tips keamanan tambahan untuk mencegah malware dan ransomware? Bagikan di kolom komentar agar kita semua bisa belajar dan lebih waspada! 👇 Untuk investasi kripto yang aman dan nyaman, selalu gunakan platform terpercaya seperti Binance. Kalian bisa trading berbagai aset kripto pilihan seperti $PEPE , $DOGE , atau $BONK di sini. Klik cashtagnya untuk melihat grafiknya sekarang! Ingat selalu untuk DYOR dan prioritaskan keamanan! 💪" {spot}(DOGEUSDT) {spot}(PEPEUSDT) {spot}(BONKUSDT) #CryptoSecurity #Malwareattack #ransomware Disclaimer Keuangan: Informasi ini disediakan untuk tujuan edukasi dan informasi umum saja. Ini bukan nasihat keuangan. Investasi dalam aset digital sangat spekulatif dan berisiko tinggi. Anda bertanggung jawab penuh atas keputusan investasi Anda sendiri. Selalu lakukan riset mendalam (DYOR) dan konsultasikan dengan penasihat keuangan profesional sebelum membuat keputusan investasi apa pun.

Komputermu Diserang? Waspada Malware & Ransomware Kripto!

Halo lagi, para Binancian yang makin pintar teknologi! 👋
Setelah membahas berbagai jenis scam yang menyerang psikologis dan emosional kita, kali ini kita akan membahas ancaman yang lebih teknis tapi tak kalah berbahaya: Malware & Ransomware. Ancaman ini bisa menyusup ke komputer atau smartphone kamu dan mencuri informasi penting, termasuk kunci dompet kripto kamu! Yuk, kita bedah tuntas biar kamu bisa lebih waspada dan aman.
Apa Itu Malware & Ransomware? 🤔
Sederhana saja, Malware adalah istilah umum untuk berbagai jenis perangkat lunak berbahaya (malicious software) yang dirancang untuk merusak atau mendapatkan akses tanpa izin ke perangkatmu. Bentuknya bisa bermacam-macam, seperti virus, worm, trojan, spyware, dan lain-lain.
Nah, Ransomware adalah salah satu jenis malware yang sangat berbahaya. Cara kerjanya adalah dengan mengenkripsi (mengunci) file-file penting di perangkatmu dan kemudian meminta tebusan (ransom) dalam bentuk kripto (tentu saja!) untuk mendekripsinya. Jika kamu tidak membayar, data-datamu bisa hilang selamanya.
Di dunia kripto, para penjahat siber ini sangat tertarik untuk mencuri private key dompet kripto kamu atau menguras asetmu secara langsung.
Bagaimana Malware & Ransomware Bisa Masuk ke Perangkatmu? 🚪
Ada banyak cara malware bisa menyusup ke perangkatmu. Beberapa yang paling umum adalah:
Email Phishing: Email palsu yang menyamar sebagai pihak terpercaya (bank, exchange, teman, dll.) dan berisi lampiran berbahaya atau tautan ke situs web palsu yang mengunduh malware secara otomatis saat diklik.Situs Web Berbahaya: Mengunjungi situs web ilegal atau yang sudah diretas yang secara otomatis mengunduh malware ke perangkatmu.Perangkat Lunak Bajakan atau Ilegal: Mengunduh dan menginstal aplikasi atau game dari sumber yang tidak terpercaya seringkali membawa "bonus" berupa malware.USB Drive yang Terinfeksi: Mencolokkan flashdisk atau perangkat penyimpanan eksternal yang sudah terinfeksi ke komputer kamu.Jaringan Wi-Fi Publik yang Tidak Aman: Menggunakan jaringan Wi-Fi publik yang tidak terenkripsi bisa membuat datamu rentan terhadap serangan malware.Iklan Berbahaya (Malvertising): Mengklik iklan yang terlihat tidak mencurigakan di situs web ternyata bisa mengunduh malware.
Tanda-Tanda Perangkatmu Terinfeksi Malware atau Ransomware 🚩
Meskipun terkadang sulit dideteksi, ada beberapa tanda yang bisa kamu perhatikan:
Perangkat menjadi lambat atau sering hang.Muncul iklan atau pop-up yang tidak biasa.Pengaturan sistem berubah tanpa kamu sadari.Program berjalan atau terinstal sendiri tanpa izinmu.Penggunaan data internet meningkat drastis.File-file kamu tiba-tiba tidak bisa dibuka dan muncul pesan tebusan (untuk ransomware).
Cara Mencegah dan Melindungi Diri dari Malware & Ransomware 🛡️
Mencegah selalu lebih baik daripada mengobati. Berikut langkah-langkah penting yang bisa kamu lakukan:
Instal dan Perbarui Perangkat Lunak Keamanan: Gunakan antivirus dan firewall yang terpercaya dan pastikan selalu diperbarui.Hati-hati dengan Email dan Tautan: Jangan sembarangan mengklik tautan atau mengunduh lampiran dari email yang tidak dikenal atau mencurigakan. Periksa alamat email pengirim dengan teliti.Hindari Situs Web Ilegal dan Unduhan Tidak Resmi: Unduh perangkat lunak hanya dari sumber yang terpercaya dan hindari situs web yang mencurigakan.Gunakan Kata Sandi yang Kuat dan Unik: Gunakan kata sandi yang berbeda untuk setiap akun dan aktifkan autentikasi dua faktor (2FA) jika memungkinkan, terutama untuk akun exchange dan dompet kripto kamu.Waspadai Jaringan Wi-Fi Publik: Hindari melakukan transaksi keuangan atau mengakses informasi sensitif saat menggunakan Wi-Fi publik. Pertimbangkan penggunaan VPN.Backup Data Secara Teratur: Buat salinan cadangan (backup) file-file penting kamu secara berkala ke perangkat eksternal atau cloud storage yang aman. Ini sangat penting jika kamu terkena ransomware.Perbarui Sistem Operasi dan Aplikasi: Pembaruan seringkali mengandung perbaikan keamanan penting.Jangan Sembarangan Mencolokkan USB: Pastikan flashdisk atau perangkat eksternal yang kamu gunakan aman dan bebas dari malware.
Dengan langkah-langkah pencegahan yang tepat, kamu bisa meminimalisir risiko menjadi korban malware dan ransomware dan menjaga aset kripto kamu tetap aman.

Penutup
Para Binancian, keamanan perangkat adalah garda terdepan dalam melindungi aset kripto kalian! Apakah kalian punya tips keamanan tambahan untuk mencegah malware dan ransomware? Bagikan di kolom komentar agar kita semua bisa belajar dan lebih waspada! 👇
Untuk investasi kripto yang aman dan nyaman, selalu gunakan platform terpercaya seperti Binance. Kalian bisa trading berbagai aset kripto pilihan seperti $PEPE , $DOGE , atau $BONK di sini. Klik cashtagnya untuk melihat grafiknya sekarang! Ingat selalu untuk DYOR dan prioritaskan keamanan! 💪"

#CryptoSecurity #Malwareattack #ransomware
Disclaimer Keuangan:
Informasi ini disediakan untuk tujuan edukasi dan informasi umum saja. Ini bukan nasihat keuangan. Investasi dalam aset digital sangat spekulatif dan berisiko tinggi. Anda bertanggung jawab penuh atas keputusan investasi Anda sendiri. Selalu lakukan riset mendalam (DYOR) dan konsultasikan dengan penasihat keuangan profesional sebelum membuat keputusan investasi apa pun.
عرض الترجمة
UK Government Just KILLED Ransomware Payouts Public bodies can’t pay hackers anymore. NHS, schools, critical infrastructure all banned from sending a single satoshi to attackers. That means no more exit liquidity for ransomware gangs. And guess what? Almost all those wallets were tracked on-chain. Some even used Binance bridges. Next up? On-chain crackdowns. Russia-based wallets are being monitored. Smart money is already adapting. Are you? Crypto's Wild West just got a new sheriff. Is your wallet clean? #CryptoNews #UKBan #Ransomware #OnChain #thecryptoheadquarters
UK Government Just KILLED Ransomware Payouts

Public bodies can’t pay hackers anymore.
NHS, schools, critical infrastructure all banned from sending a single satoshi to attackers.

That means no more exit liquidity for ransomware gangs.
And guess what?
Almost all those wallets were tracked on-chain.
Some even used Binance bridges.

Next up? On-chain crackdowns.
Russia-based wallets are being monitored.
Smart money is already adapting. Are you?

Crypto's Wild West just got a new sheriff.
Is your wallet clean?

#CryptoNews #UKBan #Ransomware #OnChain #thecryptoheadquarters
وفقًا لموقع كوينتيليغراف، برزت مجموعة برامج الفدية "إمبارغو" كجهة رئيسية في مجال الجرائم الإلكترونية، حيث جمعت أكثر من 34 مليون دولار من فدية العملات المشفرة منذ أبريل 2024. وتعمل المجموعة كخدمة "برامج الفدية كخدمة" (RaaS)، وقد استهدفت البنية التحتية الأمريكية الحيوية، بما في ذلك المستشفيات وشبكات الأدوية. تشير شركة تحليلات بلوكتشين "تي آر إم لابس" إلى أن "إمبارغو" قد تكون إعادة تسمية لمجموعة "بلاك كات" (ALPHV) سيئة السمعة، مشيرةً إلى أوجه التشابه في برمجة "رست" ومواقع تسريب البيانات والبنية التحتية للمحافظ. وتشير التقديرات إلى أن "إمبارغو" تحتفظ بـ 18.8 مليون دولار من العملات المشفرة الخاملة عبر محافظ غير مرتبطة، مما قد يؤخر الكشف أو ينتظر ظروفًا مواتية لغسل الأموال. تستعد المملكة المتحدة لحظر دفع الفدية للهيئات العامة ومشغلي البنية التحتية الحيوية، مع فرض الإبلاغ الإلزامي في غضون 72 ساعة من وقوع الهجوم. #Cybersecurity #Ransomware #CryptoCrime #Blockchain #TRMLabs
وفقًا لموقع كوينتيليغراف، برزت مجموعة برامج الفدية "إمبارغو" كجهة رئيسية في مجال الجرائم الإلكترونية، حيث جمعت أكثر من 34 مليون دولار من فدية العملات المشفرة منذ أبريل 2024. وتعمل المجموعة كخدمة "برامج الفدية كخدمة" (RaaS)، وقد استهدفت البنية التحتية الأمريكية الحيوية، بما في ذلك المستشفيات وشبكات الأدوية.

تشير شركة تحليلات بلوكتشين "تي آر إم لابس" إلى أن "إمبارغو" قد تكون إعادة تسمية لمجموعة "بلاك كات" (ALPHV) سيئة السمعة، مشيرةً إلى أوجه التشابه في برمجة "رست" ومواقع تسريب البيانات والبنية التحتية للمحافظ. وتشير التقديرات إلى أن "إمبارغو" تحتفظ بـ 18.8 مليون دولار من العملات المشفرة الخاملة عبر محافظ غير مرتبطة، مما قد يؤخر الكشف أو ينتظر ظروفًا مواتية لغسل الأموال.

تستعد المملكة المتحدة لحظر دفع الفدية للهيئات العامة ومشغلي البنية التحتية الحيوية، مع فرض الإبلاغ الإلزامي في غضون 72 ساعة من وقوع الهجوم.

#Cybersecurity #Ransomware #CryptoCrime #Blockchain #TRMLabs
عرض الترجمة
Ransomware Group Rhysida Auctions Stolen Maryland Department of Transportation Data for $3.4 MillionIn a brazen escalation of cybercrime, the notorious ransomware group Rhysida has claimed responsibility for a significant data breach targeting the Maryland Department of Transportation (MDOT), a critical state-level agency overseeing aviation, port operations, highways, and transit systems. The group is now auctioning the stolen sensitive data on the dark web, demanding 30 Bitcoins—approximately $3.4 million—for the compromised information. This high-profile attack underscores the growing threat of ransomware to public infrastructure and highlights the urgent need for enhanced cybersecurity measures to protect sensitive government data. A High-Stakes Cyberattack on Maryland’s Infrastructure The Rhysida ransomware group, known for targeting organizations across education, healthcare, and government sectors, announced the breach on September 24, 2025, claiming to have extracted internal and personal records from MDOT. The stolen data reportedly includes highly sensitive information such as Social Security numbers, birth dates, and home addresses, posing significant risks to affected individuals and the agency’s operations. Rhysida has set a seven-day deadline for the auction, offering the data to a single buyer in a move that amplifies the pressure on MDOT and law enforcement. The breach, first reported on August 24, 2025, disrupted critical services, including the Maryland Transit Administration’s paratransit bookings and real-time bus tracking systems. While MDOT has confirmed incident-related data loss and is working with law enforcement and third-party cybersecurity experts to investigate, the agency has not verified Rhysida’s specific claims. The stolen data’s scope and potential impact remain under scrutiny, with the breach affecting five major MDOT administrations, including the Maryland Transportation Authority and the Washington Metropolitan Area Transit Authority. Rhysida’s Modus Operandi and Growing Threat Rhysida operates under a ransomware-as-a-service (RaaS) model, leveraging a network of affiliates to execute attacks and share ransom proceeds. The group’s tactics include deploying ransomware that leaves PDF notes in affected systems, instructing victims to contact them through a dark web portal for Bitcoin payments. By auctioning stolen data, Rhysida maximizes its leverage, threatening to expose sensitive information unless its demands are met. This strategy has been used in previous attacks on schools and government agencies, highlighting the group’s opportunistic approach to exploiting vulnerable systems. The group’s demand for 30 Bitcoins, valued at approximately $3.4 million, reflects the high stakes of the MDOT breach. Screenshots posted on Rhysida’s dark web blog, including scans of Social Security cards, driver’s licenses, and passports, serve as proof of the breach’s severity. The auction’s seven-day deadline adds urgency, putting pressure on MDOT to respond swiftly while navigating the complexities of a public-sector cybersecurity crisis. Implications for Public Sector Cybersecurity The MDOT breach underscores the escalating ransomware threat to critical infrastructure, with public agencies increasingly targeted due to their vast data repositories and often outdated security systems. The potential exposure of personal information, including Social Security numbers and addresses, raises concerns about identity theft and financial fraud for affected individuals. MDOT’s acknowledgment of data loss, coupled with its ongoing investigation, highlights the challenges of securing sensitive government systems in an era of sophisticated cyberattacks. The broader cryptocurrency ecosystem, with over $6 trillion in on-chain real-world assets, is also implicated, as Bitcoin remains a preferred payment method for ransomware groups like Rhysida. While ransomware payments declined by 35% in 2024, totaling $813 million, the MDOT attack demonstrates that high-value breaches continue to pose significant risks. Public agencies must now balance the need for operational continuity with the ethical and legal implications of engaging with cybercriminals. Strengthening Defenses Against Ransomware The Rhysida attack on MDOT serves as a wake-up call for public and private sectors to bolster cybersecurity defenses. Experts recommend proactive measures, such as regular security audits, employee training on phishing detection, and robust data breach monitoring systems, to mitigate risks. The incident also highlights the importance of collaboration between government agencies, law enforcement, and cybersecurity firms to respond effectively to breaches and prevent further data exposure. As MDOT continues its investigation, the focus remains on containing the breach’s fallout and protecting affected individuals. The agency’s reluctance to disclose specific details, citing the sensitivity of the ongoing investigation, underscores the complexity of managing such incidents in the public sector. Meanwhile, the Rhysida group’s auction adds a layer of urgency, with the potential for sensitive data to be sold to malicious actors if the ransom remains unpaid. A Call to Action for Cybersecurity Resilience The Rhysida ransomware attack on the Maryland Department of Transportation exposes the vulnerabilities of critical infrastructure in the face of evolving cyber threats. By auctioning stolen data for $3.4 million in Bitcoin, Rhysida has amplified the stakes, challenging public agencies to strengthen their defenses and adapt to the realities of digital crime. As the cryptocurrency market navigates its own pressures, with Bitcoin holding at $111,700, the intersection of blockchain technology and cybersecurity remains a critical battleground. This incident serves as a stark reminder of the need for comprehensive cybersecurity strategies to protect sensitive data and maintain public trust. As MDOT works to mitigate the breach’s impact, the broader digital asset ecosystem must confront the challenges of ransomware, ensuring that innovation and security go hand in hand in the pursuit of a resilient financial future. #ransomware #BTC #databreach

Ransomware Group Rhysida Auctions Stolen Maryland Department of Transportation Data for $3.4 Million

In a brazen escalation of cybercrime, the notorious ransomware group Rhysida has claimed responsibility for a significant data breach targeting the Maryland Department of Transportation (MDOT), a critical state-level agency overseeing aviation, port operations, highways, and transit systems. The group is now auctioning the stolen sensitive data on the dark web, demanding 30 Bitcoins—approximately $3.4 million—for the compromised information. This high-profile attack underscores the growing threat of ransomware to public infrastructure and highlights the urgent need for enhanced cybersecurity measures to protect sensitive government data.
A High-Stakes Cyberattack on Maryland’s Infrastructure
The Rhysida ransomware group, known for targeting organizations across education, healthcare, and government sectors, announced the breach on September 24, 2025, claiming to have extracted internal and personal records from MDOT. The stolen data reportedly includes highly sensitive information such as Social Security numbers, birth dates, and home addresses, posing significant risks to affected individuals and the agency’s operations. Rhysida has set a seven-day deadline for the auction, offering the data to a single buyer in a move that amplifies the pressure on MDOT and law enforcement.
The breach, first reported on August 24, 2025, disrupted critical services, including the Maryland Transit Administration’s paratransit bookings and real-time bus tracking systems. While MDOT has confirmed incident-related data loss and is working with law enforcement and third-party cybersecurity experts to investigate, the agency has not verified Rhysida’s specific claims. The stolen data’s scope and potential impact remain under scrutiny, with the breach affecting five major MDOT administrations, including the Maryland Transportation Authority and the Washington Metropolitan Area Transit Authority.
Rhysida’s Modus Operandi and Growing Threat
Rhysida operates under a ransomware-as-a-service (RaaS) model, leveraging a network of affiliates to execute attacks and share ransom proceeds. The group’s tactics include deploying ransomware that leaves PDF notes in affected systems, instructing victims to contact them through a dark web portal for Bitcoin payments. By auctioning stolen data, Rhysida maximizes its leverage, threatening to expose sensitive information unless its demands are met. This strategy has been used in previous attacks on schools and government agencies, highlighting the group’s opportunistic approach to exploiting vulnerable systems.
The group’s demand for 30 Bitcoins, valued at approximately $3.4 million, reflects the high stakes of the MDOT breach. Screenshots posted on Rhysida’s dark web blog, including scans of Social Security cards, driver’s licenses, and passports, serve as proof of the breach’s severity. The auction’s seven-day deadline adds urgency, putting pressure on MDOT to respond swiftly while navigating the complexities of a public-sector cybersecurity crisis.
Implications for Public Sector Cybersecurity
The MDOT breach underscores the escalating ransomware threat to critical infrastructure, with public agencies increasingly targeted due to their vast data repositories and often outdated security systems. The potential exposure of personal information, including Social Security numbers and addresses, raises concerns about identity theft and financial fraud for affected individuals. MDOT’s acknowledgment of data loss, coupled with its ongoing investigation, highlights the challenges of securing sensitive government systems in an era of sophisticated cyberattacks.
The broader cryptocurrency ecosystem, with over $6 trillion in on-chain real-world assets, is also implicated, as Bitcoin remains a preferred payment method for ransomware groups like Rhysida. While ransomware payments declined by 35% in 2024, totaling $813 million, the MDOT attack demonstrates that high-value breaches continue to pose significant risks. Public agencies must now balance the need for operational continuity with the ethical and legal implications of engaging with cybercriminals.
Strengthening Defenses Against Ransomware
The Rhysida attack on MDOT serves as a wake-up call for public and private sectors to bolster cybersecurity defenses. Experts recommend proactive measures, such as regular security audits, employee training on phishing detection, and robust data breach monitoring systems, to mitigate risks. The incident also highlights the importance of collaboration between government agencies, law enforcement, and cybersecurity firms to respond effectively to breaches and prevent further data exposure.
As MDOT continues its investigation, the focus remains on containing the breach’s fallout and protecting affected individuals. The agency’s reluctance to disclose specific details, citing the sensitivity of the ongoing investigation, underscores the complexity of managing such incidents in the public sector. Meanwhile, the Rhysida group’s auction adds a layer of urgency, with the potential for sensitive data to be sold to malicious actors if the ransom remains unpaid.
A Call to Action for Cybersecurity Resilience
The Rhysida ransomware attack on the Maryland Department of Transportation exposes the vulnerabilities of critical infrastructure in the face of evolving cyber threats. By auctioning stolen data for $3.4 million in Bitcoin, Rhysida has amplified the stakes, challenging public agencies to strengthen their defenses and adapt to the realities of digital crime. As the cryptocurrency market navigates its own pressures, with Bitcoin holding at $111,700, the intersection of blockchain technology and cybersecurity remains a critical battleground.
This incident serves as a stark reminder of the need for comprehensive cybersecurity strategies to protect sensitive data and maintain public trust. As MDOT works to mitigate the breach’s impact, the broader digital asset ecosystem must confront the challenges of ransomware, ensuring that innovation and security go hand in hand in the pursuit of a resilient financial future.
#ransomware #BTC #databreach
·
--
صاعد
[أخبار عاجلة] هجمات الفدية تستهدف الكيانات المالية التونسية؛ طلب فدية بالبيتكوين تت navigated المؤسسات المالية التونسية حاليًا موجة متزايدة من تهديدات الأمن السيبراني، حيث بدأت هجمات الفدية المتطورة تستهدف البنية التحتية الاقتصادية الحيوية للبلاد. في هذه الحوادث عالية المخاطر، تمكن المهاجمون من تشفير البيانات الحساسة للشركات، مطالبين بالدفع بالبيتكوين لإصدار مفاتيح فك التشفير ومنع تسرب المعلومات المسروقة. $BTC {future}(BTCUSDT) تشير البيانات إلى أن ما لا يقل عن شركتين تونسيتين كبيرتين قد تعرضتا لهذه المخططات الابتزازية طوال شهري أكتوبر ونوفمبر. لقد حفزت دقة هذه الهجمات استجابة سريعة من خبراء الأمن الوطني، الذين يعطون الآن الأولوية لتحديث أنظمة الدفاع وتعزيز البنية التحتية الرقمية الوطنية. $ETH {future}(ETHUSDT) بينما تقدم تقنية البلوكشين فوائد مشروعة عديدة، فإن استخدامها من قبل الجهات الفاعلة السيئة في هذه الحالات المحددة قد أضر بسمعتها عن غير قصد بين مديري الأعمال المحافظين. هذه الاتجاه يخلق بيئة صعبة لمؤيدي العملات المشفرة، حيث يرتبط العديد من صناع القرار الآن الأصول اللامركزية بشكل أساسي بالمخاطر المالية والجريمة السيبرانية. $SOL {future}(SOLUSDT) بينما تسعى الحكومة لحماية الأعمال المحلية، تستمر المناقشة حول كيفية تأمين الحدود الرقمية مع تعزيز الابتكار في التصاعد عبر العاصمة. #CyberSecurity #Ransomware #Tunisia #CryptoAwareness
[أخبار عاجلة] هجمات الفدية تستهدف الكيانات المالية التونسية؛ طلب فدية بالبيتكوين
تت navigated المؤسسات المالية التونسية حاليًا موجة متزايدة من تهديدات الأمن السيبراني، حيث بدأت هجمات الفدية المتطورة تستهدف البنية التحتية الاقتصادية الحيوية للبلاد. في هذه الحوادث عالية المخاطر، تمكن المهاجمون من تشفير البيانات الحساسة للشركات، مطالبين بالدفع بالبيتكوين لإصدار مفاتيح فك التشفير ومنع تسرب المعلومات المسروقة. $BTC

تشير البيانات إلى أن ما لا يقل عن شركتين تونسيتين كبيرتين قد تعرضتا لهذه المخططات الابتزازية طوال شهري أكتوبر ونوفمبر. لقد حفزت دقة هذه الهجمات استجابة سريعة من خبراء الأمن الوطني، الذين يعطون الآن الأولوية لتحديث أنظمة الدفاع وتعزيز البنية التحتية الرقمية الوطنية. $ETH

بينما تقدم تقنية البلوكشين فوائد مشروعة عديدة، فإن استخدامها من قبل الجهات الفاعلة السيئة في هذه الحالات المحددة قد أضر بسمعتها عن غير قصد بين مديري الأعمال المحافظين. هذه الاتجاه يخلق بيئة صعبة لمؤيدي العملات المشفرة، حيث يرتبط العديد من صناع القرار الآن الأصول اللامركزية بشكل أساسي بالمخاطر المالية والجريمة السيبرانية.
$SOL

بينما تسعى الحكومة لحماية الأعمال المحلية، تستمر المناقشة حول كيفية تأمين الحدود الرقمية مع تعزيز الابتكار في التصاعد عبر العاصمة.
#CyberSecurity #Ransomware #Tunisia #CryptoAwareness
عرض الترجمة
BLOCKCHAIN HACKED: NEW RANSOMWARE USES $MATIC TO EVADE ALL DEFECTION DeadLock ransomware is weaponizing blockchain. It stores C2 infrastructure inside $MATIC smart contracts. This makes it virtually impossible to shut down. Traditional defenses are useless. Attackers are hiding in plain sight. They are constantly changing their connection points. This is a new era of cybercrime. The blockchain's resilience is being exploited. This evolution is terrifying. Act now before it's too late. Disclaimer: This is not financial advice. #CryptoSecurity #Blockchain #Ransomware #CyberAttack 🚨
BLOCKCHAIN HACKED: NEW RANSOMWARE USES $MATIC TO EVADE ALL DEFECTION

DeadLock ransomware is weaponizing blockchain. It stores C2 infrastructure inside $MATIC smart contracts. This makes it virtually impossible to shut down. Traditional defenses are useless. Attackers are hiding in plain sight. They are constantly changing their connection points. This is a new era of cybercrime. The blockchain's resilience is being exploited. This evolution is terrifying. Act now before it's too late.

Disclaimer: This is not financial advice.

#CryptoSecurity #Blockchain #Ransomware #CyberAttack 🚨
·
--
صاعد
عرض الترجمة
ECB không thay đổi quan điểm về BTC Ngân hàng Trung ương Châu Âu (ECB) vừa tái khẳng định quan điểm của mình về Bitcoin, cho rằng việc SEC phê duyệt Quỹ Giao dịch Spot #ETF cho tiền điện tử không thay đổi quan điểm của họ về $BTC không phù hợp cho đầu tư và thanh toán. Ulrich Bindseil và Jürgen Schaaf, đại diện của ECB, nhấn mạnh rằng Bitcoin chưa thực hiện được cam kết trở thành loại tiền kỹ thuật số toàn cầu phi tập trung và ít được sử dụng trong các giao dịch hợp pháp. Họ vẫn duy trì rằng giá trị hợp lý của Bitcoin vẫn là 0 và tỏ ra hoài nghi với khả năng tồn tại của nó là một loại tiền tệ và tài sản đầu tư. #ECB cũng bày tỏ lo ngại về tác động môi trường của việc khai thác Bitcoin và cảnh báo về những hậu quả tiềm ẩn của một chu kỳ bùng nổ, bao gồm thiệt hại môi trường và rủi ro phá sản mới, cũng như sự thu hút đối với hoạt động bất hợp pháp như rửa tiền và thanh toán #ransomware #Write2Earn 👍 Follow @tintucbitcoin 🔥 Like 🔥 Comment 🔥 Share 🔥 Thank you so much 💯💯
ECB không thay đổi quan điểm về BTC

Ngân hàng Trung ương Châu Âu (ECB) vừa tái khẳng định quan điểm của mình về Bitcoin, cho rằng việc SEC phê duyệt Quỹ Giao dịch Spot #ETF cho tiền điện tử không thay đổi quan điểm của họ về $BTC không phù hợp cho đầu tư và thanh toán.

Ulrich Bindseil và Jürgen Schaaf, đại diện của ECB, nhấn mạnh rằng Bitcoin chưa thực hiện được cam kết trở thành loại tiền kỹ thuật số toàn cầu phi tập trung và ít được sử dụng trong các giao dịch hợp pháp. Họ vẫn duy trì rằng giá trị hợp lý của Bitcoin vẫn là 0 và tỏ ra hoài nghi với khả năng tồn tại của nó là một loại tiền tệ và tài sản đầu tư.

#ECB cũng bày tỏ lo ngại về tác động môi trường của việc khai thác Bitcoin và cảnh báo về những hậu quả tiềm ẩn của một chu kỳ bùng nổ, bao gồm thiệt hại môi trường và rủi ro phá sản mới, cũng như sự thu hút đối với hoạt động bất hợp pháp như rửa tiền và thanh toán #ransomware

#Write2Earn

👍 Follow @TinTucBitcoin 🔥 Like 🔥 Comment 🔥 Share 🔥 Thank you so much 💯💯
عرض الترجمة
DHS Hoa Kỳ đẩy mạnh cuộc chiến chống ransomware Cơ quan Điều tra An ninh Nội địa Hoa Kỳ (HSI) vừa công bố những thành tựu đáng kể trong việc ngăn chặn các cuộc tấn công ransomware. Theo báo cáo mới nhất: HSI đã ngăn chặn 537 cuộc tấn công ransomware kể từ năm 2021. 4,3 tỷ USD tiền điện tử đã được thu hồi từ các hoạt động tội phạm mạng. Cơ quan chính phủ Mỹ là mục tiêu hàng đầu, chiếm 21% các vụ tấn công bị phát hiện. Mike Prado, Phó Trợ lý Giám đốc Trung tâm Tội phạm Mạng HSI, nhấn mạnh về chiến lược chủ động của cơ quan trong việc theo dõi và ngăn chặn các mối đe dọa mạng. Trong khi đó, Chainalysis báo cáo xu hướng gia tăng của các cuộc tấn công ransomware: Khoản tiền chuộc trung bình tăng từ 200.000 USD (đầu 2023) lên 1,5 triệu USD (tháng 6/2024). Ghi nhận khoản tiền chuộc kỷ lục 75 triệu USD vào tháng 7/2024. Tình hình này đòi hỏi sự phối hợp chặt chẽ giữa các cơ quan chức năng và cảnh giác cao độ từ mọi tổ chức, doanh nghiệp trong cuộc chiến chống tội phạm mạng. #AirdropGuide #cryptotrade #MarketDownturn #DHS #ransomware
DHS Hoa Kỳ đẩy mạnh cuộc chiến chống ransomware

Cơ quan Điều tra An ninh Nội địa Hoa Kỳ (HSI) vừa công bố những thành tựu đáng kể trong việc ngăn chặn các cuộc tấn công ransomware. Theo báo cáo mới nhất:

HSI đã ngăn chặn 537 cuộc tấn công ransomware kể từ năm 2021.
4,3 tỷ USD tiền điện tử đã được thu hồi từ các hoạt động tội phạm mạng.
Cơ quan chính phủ Mỹ là mục tiêu hàng đầu, chiếm 21% các vụ tấn công bị phát hiện.

Mike Prado, Phó Trợ lý Giám đốc Trung tâm Tội phạm Mạng HSI, nhấn mạnh về chiến lược chủ động của cơ quan trong việc theo dõi và ngăn chặn các mối đe dọa mạng.

Trong khi đó, Chainalysis báo cáo xu hướng gia tăng của các cuộc tấn công ransomware:

Khoản tiền chuộc trung bình tăng từ 200.000 USD (đầu 2023) lên 1,5 triệu USD (tháng 6/2024).
Ghi nhận khoản tiền chuộc kỷ lục 75 triệu USD vào tháng 7/2024.

Tình hình này đòi hỏi sự phối hợp chặt chẽ giữa các cơ quan chức năng và cảnh giác cao độ từ mọi tổ chức, doanh nghiệp trong cuộc chiến chống tội phạm mạng.
#AirdropGuide #cryptotrade #MarketDownturn #DHS #ransomware
🚨 برنامج فدية إيمبارغو: سرقة 34 مليون دولار من العملات الرقمية تستهدف المستشفيات الأمريكية عاجل: ظهور مجموعة جديدة من برامج الفدية كخدمة إيمبارغو كأكبر تهديد سيبراني: ✔️ تم ابتزاز 34 مليون دولار منذ أبريل 2024 ✔️ تستهدف سلاسل الأدوية والمستشفيات (أقصى فدية: 1.3 مليون دولار) ✔️ يُشتبه في إعادة تسمية بلاك كات (ALPHV) 🔍 كيف يعملون ▪️ ابتزاز مزدوج: سرقة + تهديد بتسريب البيانات ▪️ غسل الأموال الرقمية: 18.8 مليون دولار في محافظ خاملة ▪️ تستهدف البنية التحتية الحيوية في الولايات المتحدة للحصول على أقصى عائد ⚠️ الجانب المظلم للعملات الرقمية غالبًا ما تمر المدفوعات الفدية عبر: ✔️ خلطات مثل Tornado Cash ✔️ تبادلات عالية المخاطر ✔️ لا تزال USDT مهيمنة في المعاملات غير القانونية #CyberSecurity #Ransomware #USDT #CryptoCrime هل يجب على تبادلات العملات الرقمية تجميد أموال برامج الفدية؟ 👇 ناقش أدناه! (ليس نصيحة مالية. أبلغ عن نشاط مشبوه.) 🚔
🚨 برنامج فدية إيمبارغو: سرقة 34 مليون دولار من العملات الرقمية تستهدف المستشفيات الأمريكية

عاجل: ظهور مجموعة جديدة من برامج الفدية كخدمة إيمبارغو كأكبر تهديد سيبراني:
✔️ تم ابتزاز 34 مليون دولار منذ أبريل 2024
✔️ تستهدف سلاسل الأدوية والمستشفيات (أقصى فدية: 1.3 مليون دولار)
✔️ يُشتبه في إعادة تسمية بلاك كات (ALPHV)

🔍 كيف يعملون
▪️ ابتزاز مزدوج: سرقة + تهديد بتسريب البيانات
▪️ غسل الأموال الرقمية: 18.8 مليون دولار في محافظ خاملة
▪️ تستهدف البنية التحتية الحيوية في الولايات المتحدة للحصول على أقصى عائد

⚠️ الجانب المظلم للعملات الرقمية
غالبًا ما تمر المدفوعات الفدية عبر:
✔️ خلطات مثل Tornado Cash
✔️ تبادلات عالية المخاطر
✔️ لا تزال USDT مهيمنة في المعاملات غير القانونية

#CyberSecurity #Ransomware #USDT #CryptoCrime

هل يجب على تبادلات العملات الرقمية تجميد أموال برامج الفدية؟ 👇 ناقش أدناه!

(ليس نصيحة مالية. أبلغ عن نشاط مشبوه.) 🚔
عرض الترجمة
DOJ truy thu 2,3 triệu USD Bitcoin liên quan đến nhóm ransomware "Chaos" Bộ Tư pháp Hoa Kỳ (DOJ) đang tìm cách tịch thu 2,3 triệu USD Bitcoin từ một thành viên của Chaos, một nhóm #ransomware mới được xác định. Văn phòng Công tố viên Hoa Kỳ tại Bắc Texas đã nộp đơn khiếu nại dân sự tuần trước để truy thu 20,3 Bitcoin, cho rằng đây là số tiền thu được từ hoạt động rửa tiền và tấn công ransomware. Liên kết với Chaos và cách thức truy thu FBI Dallas đã tịch thu số Bitcoin này vào giữa tháng 4, được cho là có liên quan đến "Hors", một thành viên của nhóm Chaos, kẻ đã thực hiện nhiều cuộc tấn công. Cơ quan chức năng đã thu hồi được Bitcoin bằng cụm từ khôi phục thông qua Electrum, một ví #bitcoin ra mắt năm 2011. Hiện tại, số tiền này đang được giữ trong ví do chính phủ kiểm soát. Chaos được công ty an ninh mạng Cisco Talos xác định xuất hiện từ tháng 2. Nhóm này hoạt động theo mô hình ransomware-as-a-service (RaaS), cung cấp phần mềm mã độc tương thích với nhiều hệ điều hành và hệ thống NAS. Sau khi mã hóa dữ liệu của nạn nhân, Chaos thường yêu cầu tiền chuộc và đe dọa tiết lộ thông tin bí mật đã thu thập được. Mặc dù có một chương trình ransomware khác cũng tên Chaos, Cisco Talos tin rằng nhóm này không liên quan đến nhà phát triển phần mềm đó, và có thể đang lợi dụng sự nhầm lẫn để che giấu danh tính các thành viên. Vụ việc này là một phần trong nỗ lực lớn hơn của chính phủ Hoa Kỳ nhằm truy quét các hoạt động bất hợp pháp liên quan đến tiền điện tử. {future}(BTCUSDT) {spot}(BNBUSDT)
DOJ truy thu 2,3 triệu USD Bitcoin liên quan đến nhóm ransomware "Chaos"

Bộ Tư pháp Hoa Kỳ (DOJ) đang tìm cách tịch thu 2,3 triệu USD Bitcoin từ một thành viên của Chaos, một nhóm #ransomware mới được xác định. Văn phòng Công tố viên Hoa Kỳ tại Bắc Texas đã nộp đơn khiếu nại dân sự tuần trước để truy thu 20,3 Bitcoin, cho rằng đây là số tiền thu được từ hoạt động rửa tiền và tấn công ransomware.

Liên kết với Chaos và cách thức truy thu

FBI Dallas đã tịch thu số Bitcoin này vào giữa tháng 4, được cho là có liên quan đến "Hors", một thành viên của nhóm Chaos, kẻ đã thực hiện nhiều cuộc tấn công. Cơ quan chức năng đã thu hồi được Bitcoin bằng cụm từ khôi phục thông qua Electrum, một ví #bitcoin ra mắt năm 2011. Hiện tại, số tiền này đang được giữ trong ví do chính phủ kiểm soát.
Chaos được công ty an ninh mạng Cisco Talos xác định xuất hiện từ tháng 2. Nhóm này hoạt động theo mô hình ransomware-as-a-service (RaaS), cung cấp phần mềm mã độc tương thích với nhiều hệ điều hành và hệ thống NAS. Sau khi mã hóa dữ liệu của nạn nhân, Chaos thường yêu cầu tiền chuộc và đe dọa tiết lộ thông tin bí mật đã thu thập được.
Mặc dù có một chương trình ransomware khác cũng tên Chaos, Cisco Talos tin rằng nhóm này không liên quan đến nhà phát triển phần mềm đó, và có thể đang lợi dụng sự nhầm lẫn để che giấu danh tính các thành viên. Vụ việc này là một phần trong nỗ lực lớn hơn của chính phủ Hoa Kỳ nhằm truy quét các hoạt động bất hợp pháp liên quan đến tiền điện tử.
🚨 المدينة تم اختراقها! فدية مطلوبة بالبيتكوين! 🚨 حكومة مدينة إسبانية (سانخينخو) مشلولة بعد هجوم رانسوم وير كبير شفر آلاف الملفات! المطالبة 👇🏻 المخترقون يريدون فدية بقيمة 5000 دولار بالبيتكوين! 😱 والرد 👇🏻 قالت المدينة لا. هذه تذكرة قاتمة بالتهديدات الإلكترونية المستمرة في مجالنا. تأمين أصولك الرقمية أمر حيوي! لا تكن ضحية! تابعني للحصول على نصائح أمنية يومية وتحديثات السوق! 🛡️ #Bitcoin #Ransomware #Cybersecurity #ProtectYourAssets #Hacking
🚨 المدينة تم اختراقها! فدية مطلوبة بالبيتكوين! 🚨

حكومة مدينة إسبانية (سانخينخو) مشلولة بعد هجوم رانسوم وير كبير شفر آلاف الملفات!

المطالبة 👇🏻
المخترقون يريدون فدية بقيمة 5000 دولار بالبيتكوين! 😱

والرد 👇🏻
قالت المدينة لا.

هذه تذكرة قاتمة بالتهديدات الإلكترونية المستمرة في مجالنا. تأمين أصولك الرقمية أمر حيوي! لا تكن ضحية!
تابعني للحصول على نصائح أمنية يومية وتحديثات السوق! 🛡️

#Bitcoin #Ransomware #Cybersecurity #ProtectYourAssets #Hacking
كيف تدعم العملات الرقمية الجرائم في الويب المظلم في 2025 🔒💰 --- النشاط على الويب المظلم الذي تم الإبلاغ عنه في أوائل أغسطس 2025 مرتبط بعمق بالعملات الرقمية. إليك كيف تلعب العملات الرقمية دورًا حاسمًا في هذه الجرائم: هجمات الفدية: تستهدف مجموعات الفدية الجديدة مثل BQTLock و Pear و Black Nevas أماكن مثل كوريا الجنوبية وتطلب مدفوعات فدية بالعملات الرقمية. الطبيعة شبه المجهولة واللامركزية للعملات الرقمية تجعل من الصعب على إنفاذ القانون تتبع أو الاستيلاء على هذه الأموال، مما يوفر للمجرمين وسيلة أكثر أمانًا للحصول على المدفوعات. 💸 أسواق البيانات المسروقة: تم تسريب أكثر من 200,000 من بيانات الحكومة والصحة المسروقة من نيوزيلندا على الإنترنت. في الويب المظلم، يتم شراء وبيع البيانات المسروقة وأدوات القرصنة والبرامج الضارة تقريبًا دائمًا باستخدام العملات الرقمية مثل بيتكوين ($BTC ) و {spot}(BTCUSDT) مونيرو ($XMR ) {future}(XMRUSDT) مونيرو شائع بشكل خاص لأنه يوفر خصوصية إضافية، مما يجعل المعاملات غير قابلة للتعقب تقريبًا. 🔐 إنفاذ القانون مقابل جرائم العملات الرقمية: غالبًا ما تغلق الشرطة الأسواق غير القانونية على الويب المظلم وتستولي على محافظ العملات الرقمية التي تحتوي على أموال قذرة. لكن المجرمين يردون من خلال استخدام عملات الخصوصية وخدمات الخلط التي تخفي المعاملات والمنصات اللامركزية. على سبيل المثال، في أغسطس 2025، أقر مؤسسو Samourai Wallet - وهو خلط للعملات الرقمية - بالذنب في غسل ملايين الدولارات من جرائم الويب المظلم، مما يظهر كيف تركز السلطات على مكافحة هذه الأدوات المالية. ⚖️ احتيالات القتل بالوكالة: حتى الإعلانات المزيفة للقتل بالوكالة على الويب المظلم تطلب مدفوعات بالعملات الرقمية. الطبيعة الصعبة التتبع للعملات الرقمية تجعلها مثالية لهذه الاحتيالات، حيث تخدع الضحايا لإرسال عملات ثم يختفي المحتالون بها. 🚫 باختصار، العملات الرقمية هي شريان الحياة لجرائم الويب المظلم. إنها تمكّن كل شيء من هجمات الفدية وبيع البيانات المسروقة إلى الاحتيالات، مما يعطي المجرمين الغطاء الذي يحتاجونه للعمل. تسلط التقارير الأخيرة الضوء على كيف تستمر العملات الرقمية في تغذية الجرائم الإلكترونية في 2025. 🚀 #CryptoCrime #DarkWeb #Ransomware #Cryptocurrency #CyberSecurity
كيف تدعم العملات الرقمية الجرائم في الويب المظلم في 2025 🔒💰

---

النشاط على الويب المظلم الذي تم الإبلاغ عنه في أوائل أغسطس 2025 مرتبط بعمق بالعملات الرقمية. إليك كيف تلعب العملات الرقمية دورًا حاسمًا في هذه الجرائم:

هجمات الفدية: تستهدف مجموعات الفدية الجديدة مثل BQTLock و Pear و Black Nevas أماكن مثل كوريا الجنوبية وتطلب مدفوعات فدية بالعملات الرقمية. الطبيعة شبه المجهولة واللامركزية للعملات الرقمية تجعل من الصعب على إنفاذ القانون تتبع أو الاستيلاء على هذه الأموال، مما يوفر للمجرمين وسيلة أكثر أمانًا للحصول على المدفوعات. 💸

أسواق البيانات المسروقة: تم تسريب أكثر من 200,000 من بيانات الحكومة والصحة المسروقة من نيوزيلندا على الإنترنت. في الويب المظلم، يتم شراء وبيع البيانات المسروقة وأدوات القرصنة والبرامج الضارة تقريبًا دائمًا باستخدام العملات الرقمية مثل بيتكوين ($BTC ) و
مونيرو ($XMR )
مونيرو شائع بشكل خاص لأنه يوفر خصوصية إضافية، مما يجعل المعاملات غير قابلة للتعقب تقريبًا. 🔐

إنفاذ القانون مقابل جرائم العملات الرقمية: غالبًا ما تغلق الشرطة الأسواق غير القانونية على الويب المظلم وتستولي على محافظ العملات الرقمية التي تحتوي على أموال قذرة. لكن المجرمين يردون من خلال استخدام عملات الخصوصية وخدمات الخلط التي تخفي المعاملات والمنصات اللامركزية. على سبيل المثال، في أغسطس 2025، أقر مؤسسو Samourai Wallet - وهو خلط للعملات الرقمية - بالذنب في غسل ملايين الدولارات من جرائم الويب المظلم، مما يظهر كيف تركز السلطات على مكافحة هذه الأدوات المالية. ⚖️

احتيالات القتل بالوكالة: حتى الإعلانات المزيفة للقتل بالوكالة على الويب المظلم تطلب مدفوعات بالعملات الرقمية. الطبيعة الصعبة التتبع للعملات الرقمية تجعلها مثالية لهذه الاحتيالات، حيث تخدع الضحايا لإرسال عملات ثم يختفي المحتالون بها. 🚫

باختصار، العملات الرقمية هي شريان الحياة لجرائم الويب المظلم. إنها تمكّن كل شيء من هجمات الفدية وبيع البيانات المسروقة إلى الاحتيالات، مما يعطي المجرمين الغطاء الذي يحتاجونه للعمل. تسلط التقارير الأخيرة الضوء على كيف تستمر العملات الرقمية في تغذية الجرائم الإلكترونية في 2025. 🚀

#CryptoCrime #DarkWeb #Ransomware #Cryptocurrency #CyberSecurity
سجّل الدخول لاستكشاف المزيد من المُحتوى
استكشف أحدث أخبار العملات الرقمية
⚡️ كُن جزءًا من أحدث النقاشات في مجال العملات الرقمية
💬 تفاعل مع صنّاع المُحتوى المُفضّلين لديك
👍 استمتع بالمحتوى الذي يثير اهتمامك
البريد الإلكتروني / رقم الهاتف