Termin ransomware jest używany do opisania wszelkiego rodzaju złośliwego oprogramowania (złośliwego oprogramowania), które szyfruje lub blokuje dane na urządzeniu i żąda zapłaty okupu w celu ich odszyfrowania.

Ataki ransomware ewoluowały na przestrzeni lat, a cyberprzestępcy wykorzystywali coraz bardziej wyrafinowane techniki do atakowania organizacji i osób.

Tego lata analitycy cyberbezpieczeństwa zauważyli hakera próbującego przekupić pracowników, aby rozmieścili oprogramowanie ransomware na komputerach swojej firmy.

Przekupywanie pracowników: co się stało?

W sierpniu, Nieprawidłowe zabezpieczenia zauważyli, że pracownicy otrzymywali e-maile nakłaniające ich do współudziału w ataku ransomware. Aktor przesłał pracownikom e-maila z informacją, że otrzymają 40 procent okupu w wysokości 2,5 miliona dolarów wdrożyć oprogramowanie ransomware na komputerach swojej firmy, fizycznie lub zdalnie, i pozostawić kontakt Informacja.

Cyberprzestępcy zazwyczaj wdrażają oprogramowanie ransomware za pośrednictwem załączników do wiadomości e-mail lub za pomocą konfiguracji wirtualnej sieci prywatnej (VPN). Naturalnie badacze Abnormal Security byli ciekawi metod stosowanych przez tego konkretnego cyberprzestępcę, więc postanowili udawać pracownika chętnego do wzięcia udziału w programie i skontaktowali się z oszuści.

instagram viewer

Aktor zagrożenia odpowiada

Aktor zareagował szybko, w mniej niż godzinę, pytając domniemanego pracownika, czy będzie mógł uzyskać dostęp do serwera Windows swojej firmy. Badacze odpowiedzieli twierdząco, skłaniając cyberprzestępcę do wysłania odsyłaczy do witryn przesyłania plików, WeTransfer i Mega.

Badacze pobrali wysłany przez niego plik „Walletconnect (1).exe” i potwierdzili, że rzeczywiście jest to ransomware, wariant DemonWare. Dla jasności: nie radzimy nikomu pobierać niczego podejrzanego wysłanego przez nieznajomego.

Wciąż udając pracownika, naukowcy powiedzieli aktorowi zajmującemu się zagrożeniami, że ich firma ma roczny przychód w wysokości 50 milionów dolarów. Zagrożenie obniżyło następnie kwotę okupu z 2,5 miliona dolarów do 120 tysięcy dolarów.

ZWIĄZANE Z: 5 największych ataków ransomware w 2021 roku (jak dotąd!)

Aktor wielokrotnie próbował przekonać domniemanego pracownika, że ​​ransomware zaszyfruje wszystko na system bez pozostawiania śladów, pokazując, że jest albo lekkomyślny, albo po prostu nie za bardzo obeznany z cyfrowością Kryminalni.

Cyberprzestępca twierdził również, że zaprogramował oprogramowanie ransomware przy użyciu języka programowania Python, co było kłamstwem: cały kod DemonWare jest dostępny bezpłatnie online.

DemonWare nie jest tak niebezpieczny, jak na przykład Ransomware Ryuk, ale fakt, że prawie każdy może łatwo znaleźć kod w Internecie i spróbować wdrożyć złośliwe oprogramowanie, sugeruje, że jest to zagrożenie, które należy traktować poważnie.

Jak więc aktor groźby zabrał się za zdobycie informacji o celu?

Aktor groźby, jak sam przyznał, wysłał kierownictwo wyższego szczebla w firmie wiadomości phishingowe próbując włamać się na ich konta.

Gdy to się nie powiodło, uzyskał dane kontaktowe pracowników z LinkedIn, a następnie wysłał e-maile oferujące udział w zyskach z wdrożenia oprogramowania ransomware.

Kim jest cyberprzestępca?

Aktor był na tyle nieostrożny, że podzielił się informacjami o sobie z badaczami Abnormal Security, w tym swoim pełnym imieniem i nazwiskiem oraz lokalizacją.

Podobno mieszka w Nigerii, żartobliwie określił siebie jako „następnego Marka Zuckerberga”, ujawniając, że próbuje zbudować afrykańską platformę społecznościową.

Twierdził również, że ma powiązania z grupą oprogramowania ransomware DemonWare, znaną również jako Black Kingdom i DEMON.

Najwyraźniej ta osoba nie jest geniuszem przestępczym, ale jego próba przekształcenia pracowników w zagrożenia wewnętrzne była godna uwagi i sugeruje, że może to być nowy trend.

Ochrona przed atakami

Łatwo zauważyć, w jaki sposób bardziej kompetentny cyberprzestępca może spowodować poważne szkody w organizacji poprzez socjotechnikę przedostającą się do systemów wewnętrznych.

Konieczne jest, aby pracodawcy edukowali pracowników na temat hakerów, ale czasami to nie wystarczy. Oprócz inwestowania w bezpieczeństwo, pracodawcy zaniepokojeni zagrożeniami wewnętrznymi powinni rozważyć przyjrzenie się oprogramowaniu monitorującemu pracowników.

Dopóki jest nieinwazyjne i bezpieczne, oprogramowanie monitorujące może być świetnym sposobem na zapewnienie firmie dodatkowa warstwa ochrony przed cyberatakami, szczególnie dziś, gdy pracują miliony ludzi na całym świecie z domu.

UdziałĆwierkaćE-mail
Rzeczywistość oprogramowania do nadzoru pracowników dla pracowników zdalnych, wyjaśniona

Coraz więcej pracodawców korzysta z oprogramowania do nadzoru pracowników, aby mieć oko na pracowników. Czy to tylko chwilowa moda czy trwały trend?

Czytaj dalej

Powiązane tematy
  • Bezpieczeństwo
  • Ransomware
  • Bezpieczeństwo w Internecie
  • Praca zdalna
O autorze
Damir Mujezinović (3 opublikowane artykuły)

Damir jest niezależnym pisarzem i reporterem, którego praca skupia się na cyberbezpieczeństwie. Poza pisaniem lubi czytać, muzykę i film.

Więcej od Damira Mujezinovicia

Zapisz się do naszego newslettera

Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Kliknij tutaj, aby zasubskrybować