Чи багато компаній відмовляють LockBit у викупі?

Короткі новини про кібербезпеку B2B

Поділіться публікацією

Після того, як LockBit зашифрував сайт і вкрав його дані, група публікує запит на платіж із зворотним відліком на своїй сторінці витоку в темній мережі. Якщо ви не платите, ви можете завантажити дані там. Багато компаній не платять.      

Багато атакованих компаній перераховані на сторінці витоку LockBit. Поточні терміни сплати викупу позначені червоним кольором. Якщо термін дії ультиматуму минув і він не був оплачений, LockBit пофарбує запис для опублікованих даних у зелений колір. Інформацію про 2022 атаковані компанії зараз можна знайти на сторінці витоку з липня по грудень 364 року. Лише деякі з них пофарбовані в червоний колір. Це означає, що майже 6 компаній відмовилися платити протягом приблизно 350 місяців і тому не пожертвували жодних грошей на подальші атаки.

Скільки компаній платять LockBit?

Звичайно, тільки LockBit знає точну кількість компаній, які платять LockBit. Але, звичайно, група програм-вимагачів не розкриває ці цифри. Але ви можете зробити тезу на основі кількох існуючих цифр: iКомпанія Malwarebytes щомісяця публікує список найвідоміших груп програм-вимагачів – включаючи LockBit. Виходячи з цих цифр, Malwarebytes повідомила про 335 відомих атак програм-вимагачів з боку LockBit у період з липня по жовтень. На даний момент на сторінці витоку даних LockBit є 208 записів про неоплачені викупи. За цією дуже сміливою оцінкою, майже 130 жертв заплатили викуп. Тож майже 40 відсотків постраждалих.

LockBit виманює мільйони

Скільки насправді заробляє LockBit, можна лише оцінити. Суми здирництва коливаються від кількох тисяч доларів до кількох мільйонів доларів. Найвідомішою наразі жертвою є Continental, яка не заплатила викуп. Спочатку група LockBit вимагала від Continental 50 мільйонів, тепер лише 40 мільйонів доларів за 40 терабайт даних.

Вітаємо компанії, які не платять викуп. Тому що вони не профінансували іншу атаку - можливо, навіть проти себе. Більше того: багато жертв, які заплатили один раз, часто платять і вдруге. Якщо ви хочете дізнатися щось про технічну основу програми-вимагача LockBit, ви можете отримати інформацію від Kaspersky.

Ред./сел

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

BSI встановлює мінімальні стандарти для веб-браузерів

BSI переглянув мінімальний стандарт для веб-браузерів для адміністрування та опублікував версію 3.0. Ви можете це запам'ятати ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Тест: програмне забезпечення безпеки для кінцевих точок і окремих ПК

Останні результати тестування лабораторії AV-TEST показують дуже хорошу продуктивність 16 визнаних рішень захисту для Windows ➡ Читати далі

ФБР: Звіт про злочини в Інтернеті нараховує збитки на 12,5 мільярдів доларів 

Центр скарг на злочини в Інтернеті ФБР (IC3) опублікував Звіт про злочини в Інтернеті за 2023 рік, який містить інформацію з понад 880.000 тис. ➡ Читати далі

Виявлено HeadCrab 2.0

Кампанія HeadCrab проти серверів Redis, яка триває з 2021 року, продовжує успішно заражати цілі новою версією. Міні-блог злочинців ➡ Читати далі