Η περιβόητη ομάδα NoName ransomware ανέλαβε την ευθύνη για μία κυβερνοεπίθεση στη Λετονία, με στόχο διακεκριμένα Λετονικά ιδρύματα. Οι επηρεαζόμενες οντότητες περιλαμβάνουν την eDoks, το Κοινοβούλιο της Λετονίας, το Latvijas Pasts και το Λετονικό Επιμελητήριο, καθώς και το Μητρώο Επιχειρήσεων της Λετονικής Δημοκρατίας και η Συνομοσπονδία των Εργοδοτών της Λετονίας.

Δείτε επίσης: Πάνω από 40 χώρες θα υπογράψουν για να σταματήσουν να πληρώνουν λύτρα σε ransomware συμμορίες

Η ομάδα, λειτουργώντας μέσω του καναλιού της στο Dark Web, εξέδωσε ένα μήνυμα που παραπέμπει στην Πρόεδρο του Λετονικού Σαιμα, Daiga Mieriņa, τονίζοντας τη συνεχή υποστήριξη προς το Κίεβο λόγω της αντιληπτής “υβριδικής απειλής από τη Λευκορωσία” στα σύνορα της Λετονίας.

Η ομάδα αναφέρθηκε περαιτέρω στις προθέσεις της να επιδεινωθεί η κυβερνοεπίθεση “Κατανομής Αρνησης Υπηρεσίας (DDoS)” στη Λετονία.

Το μήνυμα της ομάδας NoName ransomware εκφράζει επίσης μια γεωπολιτική θέση, παροτρύνοντας τις δυτικές αρχές να δώσουν προτεραιότητα στα ζητήματα της χώρας τους αντί των επιθυμιών του ουκρανού προέδρου Zelensky. Η ομάδα παρείχε συνδέσμους για την επιθεώρηση αναφορών για κάθε στοχευμένη οντότητα, εμφανίζοντας την ικανότητά της να παραβιάσει τις υπηρεσίες διαχείρισης ηλεκτρονικών εγγράφων και ηλεκτρονικών υπογραφών.

Η Cyber Express επικοινώνησε με τους ενδιαφερόμενους φορείς για σχόλια σχετικά με αυτήν την κυβερνοεπίθεση στη Λετονία. Μέχρι στιγμής, δεν έχουν ληφθεί επίσημες δηλώσεις ή απαντήσεις, αφήνοντας την ακρίβεια των ισχυρισμών που αφορούν την κυβερνοεπίθεση στη Λετονία μη επιβεβαιωμένη.

Δείτε ακόμα: Royal Mail: Η παραβίαση συνδέεται με την ομάδα ransomware LockBit

Η Λετονία αντιμετωπίζει ένα αυξανόμενο τοπίο κυβερνοαπειλών, όπως φαίνεται σε έκθεση της Ευρωπαϊκής Ομάδας Ανταποκρίσεως Σε Ηλεκτρονικές Απειλές τον περασμένο χρόνο. Από τον Ιανουάριο του 2022, η χώρα βρίσκεται στη δεύτερη θέση ως προς τον αριθμό των κυβερνοεπιθέσεων που δέχεται, με την Πολωνία να είναι η μόνη χώρα που την ξεπερνά σε περιστατικά.

Η ομάδα hacking NoName057(16), αναγνωρίζεται ως μια ομάδα με ρωσικές προεκτάσεις, έχει αποκτήσει φήμη για τον στόχευση κυβερνητικών οργανισμών, μέσων ενημέρωσης και ιδιωτικών εταιρειών στην Ουκρανία, τις Ηνωμένες Πολιτείες και την Ευρώπη

. Χαρακτηρίζεται ως μια μη οργανωμένη, αλλά παθιασμένη ομάδα υπέρ της Ρωσίας, ενεργώντας μέσω των κυβερνοεπιθέσεών της για να προσελκύσει την προσοχή στις δυτικές χώρες.

Tα συνιστώμενα μέτρα για την προστασία από τον κίνδυνο του NoName ransomware περιλαμβάνουν την εφαρμογή των βασικών αρχών της κυβερνοασφάλειας. Αυτό σημαίνει ότι πρέπει να διατηρείτε το λειτουργικό σύστημά σας, τις εφαρμογές και το λογισμικό ενημερωμένα με τις τελευταίες ενημερώσεις. Οι ενημερώσεις συχνά περιλαμβάνουν διορθώσεις ασφαλείας που μπορούν να αποτρέψουν τις ευπάθειες που εκμεταλλεύονται οι χάκερ.

Επιπλέον, θα πρέπει να εγκαταστήσετε ένα αξιόπιστο και ενημερωμένο πρόγραμμα antivirus για να ανιχνεύει και να απομακρύνει τυχόν κακόβουλο λογισμικό. Αυτό θα περιορίσει την πιθανότητα μόλυνσης από το NoName ransomware και άλλες απειλές. Επίσης, πρέπει να είστε προσεκτικοί με το άνοιγμα αρχείων και συνδέσμων από άγνωστες πηγές, καθώς αυτά μπορεί να περιέχουν κακόβουλο λογισμικό.

Δείτε επίσης: FBI: Τα θύματα επιθέσεων διπλού ransomware πλήττονται πλέον εντός 48 ωρών

Επιπλέον, συνιστάται να δημιουργήσετε αντίγραφα ασφαλείας των σημαντικών δεδομένων σας και να τα αποθηκεύσετε σε ένα ασφαλές μέσο αποθήκευσης, όπως ένας εξωτερικός σκληρός δίσκος ή ένας ασφαλής χώρος cloud. Αυτό θα σας επιτρέψει να ανακτήσετε τα δεδομένα σας σε περίπτωση που πέσετε θύμα του NoName ransomware και ζητηθούν από τους επιτιθέμενους λύτρα.

Τέλος, είναι σημαντικό να εκπαιδεύσετε τους χρήστες σας στις βασικές αρχές της κυβερνοασφάλειας. Αυτό περιλαμβάνει την ενημέρωσή τους για τις τελευταίες απειλές, την αναγνώριση ύποπτων ηλεκτρονικών μηνυμάτων και την αποφυγή του κλικ σε ανεπιθύμητα συνημμένα αρχεία ή συνδέσμους. Η εκπαίδευση των χρηστών είναι ουσιαστική για την αποτροπή της μόλυνσης από το NoName ransomware και άλλες μορφές κακόβουλου λογισμικού.

Πηγή: thecyberexpress