Termenul de răscumpărare este utilizat pentru a descrie orice tip de malware (software rău intenționat) care criptează sau blochează datele de pe un dispozitiv și solicită o plată de răscumpărare pentru a le decripta.

Atacurile Ransomware au evoluat de-a lungul anilor, criminalii cibernetici folosind tehnici din ce în ce mai sofisticate pentru a viza organizații și persoane.

În această vară, cercetătorii în materie de securitate cibernetică au descoperit un hacker care încerca să mituiască angajații pentru a implementa ransomware pe computerele companiei lor.

Mituirea angajaților: Ce s-a întâmplat?

In august, Securitate anormală a observat că angajații primeau e-mailuri care îi solicitau să devină complici într-un atac ransomware. Actorul amenințător i-a trimis prin e-mail angajaților spunându-le că vor fi plătiți 40% din răscumpărarea de 2,5 milioane de dolari să implementeze ransomware pe computerele companiei lor, fie fizic, fie de la distanță, și să părăsească contactul informație.

instagram viewer

Infractorii cibernetici implementează de obicei ransomware prin atașamente de e-mail sau prin configurări ale rețelei private virtuale (VPN). Bineînțeles, cercetătorii de securitate anormală au fost curioși cu privire la metodele acestui actor de amenințare, deci au decis să se pozeze ca un angajat dispus să participe la schemă și au ajuns la escroci.

Actorul de amenințare răspunde

Actorul amenințării a răspuns rapid, în mai puțin de o oră, întrebându-l pe presupusul angajat dacă va putea accesa serverul Windows al companiei. Cercetătorii au răspuns afirmativ, determinând criminalul cibernetic să trimită linkuri către site-urile de transfer de fișiere, WeTransfer și Mega.

Cercetătorii au descărcat fișierul pe care l-a trimis „Walletconnect (1) .exe” și au confirmat că este într-adevăr ransomware, varianta DemonWare. Doar pentru a fi clar: nu sfătuim pe nimeni să descarce ceva suspect trimis de un străin.

Încă se prezintă ca un angajat, cercetătorii i-au spus actorului amenințător că compania lor a avut un venit anual de 50 de milioane de dolari. Actorul amenințător a redus apoi suma de răscumpărare de la 2,5 milioane dolari la 120.000 dolari.

LEGATE DE: Cele mai mari 5 atacuri Ransomware din 2021 (Până acum!)

Actorul de amenințări a încercat în repetate rânduri să-l convingă pe presupusul angajat că ransomware-ul va cripta totul sistemul fără a lăsa urme, arătând că este fie nesăbuit, fie pur și simplu nu prea familiarizat cu digitalul criminalistică.

Cybercriminalul a mai susținut că a programat ransomware-ul folosind limbajul de programare python, ceea ce a fost o minciună: tot codul pentru DemonWare este disponibil gratuit online.

DemonWare nu este la fel de periculos ca, de exemplu, Ryuk ransomware, dar faptul că aproape oricine poate găsi cu ușurință codul online și poate încerca să implementeze malware-ul sugerează că este o amenințare care ar trebui luată în serios.

Deci, cum a mers actorul amenințării pentru a obține informațiile țintei?

Actorul de amenințări, prin propria sa admitere, a trimis directori la nivel înalt la companie e-mailuri de phishing în încercarea de a le compromite conturile.

Când acest lucru a eșuat, el a obținut informații de contact pentru angajații de la LinkedIn, apoi a trimis e-mailuri oferind o parte din profiturile pentru implementarea ransomware-ului.

Cine este cibercriminalul?

Actorul amenințător a fost suficient de nepăsător pentru a împărtăși informații despre sine cu cercetătorii din domeniul securității anormale, inclusiv numele complet și locația sa.

Aparent stabilit din Nigeria, el s-a descris în glumă drept „următorul Mark Zuckerberg”, dezvăluind că încearcă să construiască o platformă de rețele sociale africane.

El a susținut, de asemenea, că are legături cu grupul de ransomware DemonWare, cunoscut și sub numele de Black Kingdom și DEMON.

În mod clar, această persoană nu este tocmai o minte criminală, dar încercarea sa de a transforma angajații în amenințări privilegiate a fost notabilă și sugerează că aceasta ar putea fi o tendință emergentă.

Protecție împotriva atacurilor

Este ușor de văzut cum un cibercriminal mai competent ar putea provoca daune majore unei organizații prin ingineria socială în drumul lor spre sistemele interne.

Este imperativ ca angajatorii să-i educe pe muncitori despre hackeri, dar uneori nu este suficient. În afară de investițiile în securitate, angajatorii preocupați de amenințările din interior ar trebui să ia în considerare analiza software-ului de monitorizare a angajaților.

Atâta timp cât este neinvaziv și sigur, software-ul de monitorizare poate fi o modalitate excelentă de a vă asigura că o companie are o un strat suplimentar de protecție împotriva atacurilor cibernetice, mai ales astăzi când milioane de oameni din întreaga lume lucrează de acasă.

AcțiuneTweetE-mail
S-a explicat realitatea software-ului de supraveghere a angajaților pentru lucrătorii la distanță

Tot mai mulți angajatori folosesc software-ul de supraveghere a angajaților pentru a ține la curent lucrătorii. Este doar o tendință temporară sau o tendință permanentă?

Citiți în continuare

Subiecte asemănătoare
  • Securitate
  • Ransomware
  • Securitate online
  • Lucrul la distanță
Despre autor
Damir Mujezinovic (3 articole publicate)

Damir este un scriitor și reporter independent, a cărui lucrare se concentrează pe securitatea cibernetică. În afara scrisului, îi place să citească, să muzice și să filmeze.

Mai multe de la Damir Mujezinovic

Aboneaza-te la newsletter-ul nostru

Alăturați-vă newsletterului pentru sfaturi tehnice, recenzii, cărți electronice gratuite și oferte exclusive!

Faceți clic aici pentru a vă abona