Termin ransomware jest używany do opisania wszelkiego rodzaju złośliwego oprogramowania (złośliwego oprogramowania), które szyfruje lub blokuje dane na urządzeniu i żąda zapłaty okupu w celu ich odszyfrowania.
Ataki ransomware ewoluowały na przestrzeni lat, a cyberprzestępcy wykorzystywali coraz bardziej wyrafinowane techniki do atakowania organizacji i osób.
Tego lata analitycy cyberbezpieczeństwa zauważyli hakera próbującego przekupić pracowników, aby rozmieścili oprogramowanie ransomware na komputerach swojej firmy.
Przekupywanie pracowników: co się stało?
W sierpniu, Nieprawidłowe zabezpieczenia zauważyli, że pracownicy otrzymywali e-maile nakłaniające ich do współudziału w ataku ransomware. Aktor przesłał pracownikom e-maila z informacją, że otrzymają 40 procent okupu w wysokości 2,5 miliona dolarów wdrożyć oprogramowanie ransomware na komputerach swojej firmy, fizycznie lub zdalnie, i pozostawić kontakt Informacja.
Cyberprzestępcy zazwyczaj wdrażają oprogramowanie ransomware za pośrednictwem załączników do wiadomości e-mail lub za pomocą konfiguracji wirtualnej sieci prywatnej (VPN). Naturalnie badacze Abnormal Security byli ciekawi metod stosowanych przez tego konkretnego cyberprzestępcę, więc postanowili udawać pracownika chętnego do wzięcia udziału w programie i skontaktowali się z oszuści.
Aktor zagrożenia odpowiada
Aktor zareagował szybko, w mniej niż godzinę, pytając domniemanego pracownika, czy będzie mógł uzyskać dostęp do serwera Windows swojej firmy. Badacze odpowiedzieli twierdząco, skłaniając cyberprzestępcę do wysłania odsyłaczy do witryn przesyłania plików, WeTransfer i Mega.
Badacze pobrali wysłany przez niego plik „Walletconnect (1).exe” i potwierdzili, że rzeczywiście jest to ransomware, wariant DemonWare. Dla jasności: nie radzimy nikomu pobierać niczego podejrzanego wysłanego przez nieznajomego.
Wciąż udając pracownika, naukowcy powiedzieli aktorowi zajmującemu się zagrożeniami, że ich firma ma roczny przychód w wysokości 50 milionów dolarów. Zagrożenie obniżyło następnie kwotę okupu z 2,5 miliona dolarów do 120 tysięcy dolarów.
ZWIĄZANE Z: 5 największych ataków ransomware w 2021 roku (jak dotąd!)
Aktor wielokrotnie próbował przekonać domniemanego pracownika, że ransomware zaszyfruje wszystko na system bez pozostawiania śladów, pokazując, że jest albo lekkomyślny, albo po prostu nie za bardzo obeznany z cyfrowością Kryminalni.
Cyberprzestępca twierdził również, że zaprogramował oprogramowanie ransomware przy użyciu języka programowania Python, co było kłamstwem: cały kod DemonWare jest dostępny bezpłatnie online.
DemonWare nie jest tak niebezpieczny, jak na przykład Ransomware Ryuk, ale fakt, że prawie każdy może łatwo znaleźć kod w Internecie i spróbować wdrożyć złośliwe oprogramowanie, sugeruje, że jest to zagrożenie, które należy traktować poważnie.
Jak więc aktor groźby zabrał się za zdobycie informacji o celu?
Aktor groźby, jak sam przyznał, wysłał kierownictwo wyższego szczebla w firmie wiadomości phishingowe próbując włamać się na ich konta.
Gdy to się nie powiodło, uzyskał dane kontaktowe pracowników z LinkedIn, a następnie wysłał e-maile oferujące udział w zyskach z wdrożenia oprogramowania ransomware.
Kim jest cyberprzestępca?
Aktor był na tyle nieostrożny, że podzielił się informacjami o sobie z badaczami Abnormal Security, w tym swoim pełnym imieniem i nazwiskiem oraz lokalizacją.
Podobno mieszka w Nigerii, żartobliwie określił siebie jako „następnego Marka Zuckerberga”, ujawniając, że próbuje zbudować afrykańską platformę społecznościową.
Twierdził również, że ma powiązania z grupą oprogramowania ransomware DemonWare, znaną również jako Black Kingdom i DEMON.
Najwyraźniej ta osoba nie jest geniuszem przestępczym, ale jego próba przekształcenia pracowników w zagrożenia wewnętrzne była godna uwagi i sugeruje, że może to być nowy trend.
Ochrona przed atakami
Łatwo zauważyć, w jaki sposób bardziej kompetentny cyberprzestępca może spowodować poważne szkody w organizacji poprzez socjotechnikę przedostającą się do systemów wewnętrznych.
Konieczne jest, aby pracodawcy edukowali pracowników na temat hakerów, ale czasami to nie wystarczy. Oprócz inwestowania w bezpieczeństwo, pracodawcy zaniepokojeni zagrożeniami wewnętrznymi powinni rozważyć przyjrzenie się oprogramowaniu monitorującemu pracowników.
Dopóki jest nieinwazyjne i bezpieczne, oprogramowanie monitorujące może być świetnym sposobem na zapewnienie firmie dodatkowa warstwa ochrony przed cyberatakami, szczególnie dziś, gdy pracują miliony ludzi na całym świecie z domu.
Coraz więcej pracodawców korzysta z oprogramowania do nadzoru pracowników, aby mieć oko na pracowników. Czy to tylko chwilowa moda czy trwały trend?
Czytaj dalej
- Bezpieczeństwo
- Ransomware
- Bezpieczeństwo w Internecie
- Praca zdalna
Damir jest niezależnym pisarzem i reporterem, którego praca skupia się na cyberbezpieczeństwie. Poza pisaniem lubi czytać, muzykę i film.
Zapisz się do naszego newslettera
Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!
Kliknij tutaj, aby zasubskrybować