Терминът ransomware се използва за описване на всякакъв вид зловреден софтуер (злонамерен софтуер), който криптира или заключва данни на устройство и изисква плащане на откуп, за да го декриптира.

Атаките срещу Ransomware се развиват през годините, като киберпрестъпниците използват все по -сложни техники за насочване към организации и лица.

Това лято изследователите на киберсигурността забелязаха хакер, който се опитваше да подкупи служителите си, за да внедрят откупващ софтуер на компютрите на тяхната компания.

Подкупване на служители: Какво се случи?

През август, Ненормална сигурност забелязах, че служителите получават имейли, които ги молят да станат съучастници в атака срещу ransomware. Актьорът със заплаха изпрати имейл до служителите, като им каза, че ще им бъдат платени 40 процента от откупа от 2,5 милиона долара да разгръщат софтуер за изкупуване на компютри на тяхната компания, физически или дистанционно, и да оставят контакт информация.

Киберпрестъпниците обикновено внедряват рансъмуер чрез прикачени файлове към имейл или чрез настройки за виртуална частна мрежа (VPN). Естествено, изследователите на анормалната сигурност бяха любопитни относно методите на тази конкретна заплаха, така че те решиха да се представят като служител, който желае да участва в схемата, и се обърнаха към измамници.

instagram viewer

Актьорът на заплахата реагира

Актьорът на заплахата реагира бързо, за по -малко от час, като попита предполагаемия служител дали ще има достъп до сървъра на компанията на Windows. Изследователите отговориха положително, подтиквайки киберпрестъпника да изпрати връзки към сайтове за прехвърляне на файлове, WeTransfer и Mega.

Изследователите изтеглиха изпратения от него файл „Walletconnect (1) .exe“ и потвърдиха, че това наистина е бил ransomware, вариантът на DemonWare. Само да бъде ясно: не съветваме никого да изтегля нещо подозрително, изпратено до вас от непознат.

Все още представяйки се за служител, изследователите казаха на актьора на заплахата, че тяхната компания има годишни приходи от 50 милиона долара. След това актьорът на заплаха намали сумата на откупа от 2,5 милиона долара на 120 000 долара.

СВЪРЗАНИ: 5 -те най -големи атаки на Ransomware през 2021 г. (досега!)

Актьорът на заплахата многократно се опитва да убеди предполагаемия служител, че рансъмуерът ще криптира всичко системата, без да оставя никакви следи, показващи, че той или е безразсъден, или просто не е твърде запознат с цифровото криминалистика.

Киберпрестъпникът също така твърди, че е програмирал рансъмуера с помощта на езика за програмиране на python, което е лъжа: целият код за DemonWare е свободно достъпен онлайн.

DemonWare не е толкова опасен, колкото например Рансъмуер на Ryuk, но фактът, че почти всеки може лесно да намери кода онлайн и да се опита да внедри зловредния софтуер, подсказва, че това е заплаха, която трябва да се вземе на сериозно.

И така, как актьорът на заплахата е получил информацията за целта?

Актьорът на заплахата, по негово собствено признание, изпрати висши ръководители в компанията фишинг имейли в опит да компрометират сметките си.

Когато това се провали, той получи информация за контакт за служители от LinkedIn и след това изпрати имейли, предлагащи част от печалбите за внедряване на ransomware.

Кой е киберпрестъпникът?

Актьорът на заплахата беше достатъчно небрежен, за да сподели информация за себе си с изследователи на Abnormal Security, включително пълното си име и местоположение.

Очевидно базиран от Нигерия, той на шега се описа като „следващият Марк Зукърбърг“, разкривайки, че се опитва да изгради африканска платформа за социални мрежи.

Той също така твърди, че има връзки с групата за изкупване на DemonWare, която е известна още като Black Kingdom и DEMON.

Ясно е, че този човек не е точно криминален мозък, но опитът му да превърне служителите в вътрешни заплахи е забележителен и предполага, че това може да е нововъзникваща тенденция.

Защита срещу атаки

Лесно е да се види как един по -компетентен киберпрестъпник би могъл да нанесе сериозни щети на една организация чрез социалното инженерство, което прониква във вътрешните системи.

Наложително е работодателите да обучават работниците за хакери, но понякога това не е достатъчно. Освен да инвестират в сигурност, работодателите, загрижени за вътрешни заплахи, трябва да обмислят да разгледат софтуера за наблюдение на служителите.

Докато е неинвазивен и безопасен, софтуерът за мониторинг може да бъде чудесен начин да се гарантира, че компанията има допълнителен слой защита от кибератаки, особено днес, когато работят милиони хора по света от вкъщи.

ДялТуителектронна поща
Реалността на софтуера за наблюдение на служителите за отдалечени работници, обяснена

Все повече работодатели използват софтуер за наблюдение на служителите, за да следят за работниците. Това само временна мода ли е или постоянна тенденция?

Прочетете Напред

Свързани теми
  • Сигурност
  • Ransomware
  • Онлайн сигурност
  • Работа от разстояние
За автора
Дамир Мужезинович (3 статии са публикувани)

Дамир е писател и репортер на свободна практика, чиято работа се фокусира върху киберсигурността. Извън писането, той обича да чете, музика и филми.

Още от Дамир Мужезинович

Абонирайте се за нашия бюлетин

Присъединете се към нашия бюлетин за технически съвети, рецензии, безплатни електронни книги и изключителни оферти!

Щракнете тук, за да се абонирате