AS menawarkan ganjaran $15 juta untuk maklumat mengenai kumpulan perisian tebusan Conti yang berpangkalan di Rusia

Amerika Syarikat menawarkan ganjaran berjumlah sebanyak $15 juta untuk maklumat mengenai kumpulan ransomware Conti yang berpangkalan di Rusia, kata jurucakap Jabatan Negara Ned Price dalam satu kenyataan pada hari Jumaat.

Ganjaran termasuk $10 juta untuk "pengenalpastian dan/atau lokasi" pemimpin utama kumpulan itu, dan $5 juta untuk maklumat yang membawa kepada penahanan sesiapa sahaja yang mengambil bahagian dalam "insiden perisian tebusan varian Conti."

Price berkata: "Dalam menawarkan ganjaran ini, Amerika Syarikat menunjukkan komitmennya untuk melindungi bakal mangsa perisian tebusan di seluruh dunia daripada eksploitasi oleh penjenayah siber." Ganjaran itu ditawarkan di bawah Program Ganjaran Jenayah Terancang Transnasional Jabatan Negara.

Dapatkan Taklimat Harian Crypto Anda

Dihantar setiap hari, terus ke peti masuk anda.

FBI menganggarkan lebih 1,000 mangsa telah membuat bayaran ransomware melebihi $150 juta kepada kumpulan Conti, menjadikan varian perisian tebusannya paling mahal pernah didokumenkan. 

Bulan lalu, CNBC melaporkan bahawa kumpulan Conti telah rosak oleh kebocoran yang memperincikan saiz, kepimpinan dan operasi perniagaannya, serta kod sumber perisian tebusannya. Kebocoran itu nampaknya sebagai tindakan membalas dendam yang didorong oleh sokongan Conti terhadap pencerobohan Rusia ke atas Ukraine.

Juga pada bulan April, Bleeping Computer melaporkan bahawa pemuat perisian hasad baharu yang dipanggil Bumblebee mungkin merupakan perkembangan terbaru kumpulan Conti, menggantikan pintu belakang BazarLoader yang digunakan untuk menghantar muatan perisian tebusan.

Kemunculan Bumblebee dalam kempen pancingan data bertepatan dengan penurunan penggunaan BazarLoader untuk menghantar perisian hasad penyulitan fail, menurut penyelidik.

Sumber: https://www.theblockcrypto.com/linked/145650/us-offers-15-million-in-rewards-for-information-on-russia-based-conti-ransomware-group?utm_source=rss&utm_medium=rss