Izraz ransomware koristi se za opisivanje bilo koje vrste zlonamjernog softvera (zlonamjernog softvera) koji šifrira ili zaključava podatke na uređaju i zahtijeva otkupninu za njihovo dešifriranje.

Napadi Ransomwarea razvili su se godinama, a cyber kriminalci koriste sve sofisticiranije tehnike za ciljanje organizacija i pojedinaca.

Ovog ljeta istraživači kibernetičke sigurnosti uočili su hakera koji pokušava podmititi zaposlenike da na računalima njihove tvrtke postave ransomware.

Podmićivanje zaposlenika: što se dogodilo?

U kolovozu, Nenormalna sigurnost primijetio je da su zaposlenici primali e -poštu tražeći ih da postanu suučesnici u napadu ransomwarea. Akter prijetnje poslao je zaposlenicima e -poruku rekavši im da će im biti plaćeno 40 posto otkupnine od 2,5 milijuna dolara za postavljanje ransomwarea na računala svoje tvrtke, bilo fizički ili na daljinu, i ostavili kontakt informacija.

Kibernetički kriminalci obično primjenjuju ransomware putem privitaka e -pošte ili putem postavki virtualne privatne mreže (VPN). Naravno, istraživači Abnormal Security bili su znatiželjni u vezi s metodama ovog aktera prijetnje, pa odlučili su se predstaviti kao zaposlenik voljan sudjelovati u shemi te su se obratili prevaranti.

instagram viewer

Glumac prijetnje reagira

Akter prijetnje brzo je odgovorio, za manje od sat vremena, pitajući pretpostavljenog zaposlenika hoće li moći pristupiti Windows poslužitelju svoje tvrtke. Znanstvenici su odgovorili potvrdno, što je natjeralo kibernetičkog kriminalca da pošalje veze do web mjesta za prijenos datoteka, WeTransfer i Mega.

Znanstvenici su preuzeli datoteku koju je on poslao, “Walletconnect (1) .exe”, i potvrdili da se doista radi o ransomwareu, varijanti DemonWare. Da budemo jasni: nikome ne savjetujemo da preuzme bilo što sumnjivo što vam je poslao stranac.

Još uvijek se predstavljajući kao zaposlenik, istraživači su rekli prijetnji da je njihova tvrtka imala godišnji prihod od 50 milijuna dolara. Akter prijetnje tada je smanjio iznos otkupnine sa 2,5 milijuna dolara na 120.000 dolara.

POVEZANE: 5 najvećih napada Ransomware 2021. (do sada!)

Akter prijetnje više je puta pokušao uvjeriti navodnog zaposlenika da će ransomware šifrirati sve na njemu sustav ne ostavljajući nikakve tragove, pokazujući da je ili nesmotren ili jednostavno nije previše upoznat s digitalnim forenzika.

Cyber ​​kriminalac je također tvrdio da je programirao ransomware pomoću programskog jezika python, što je bila laž: sav kôd za DemonWare slobodno je dostupan na internetu.

DemonWare nije toliko opasan kao, na primjer, Ryuk ransomware, ali činjenica da gotovo svatko može lako pronaći kôd na mreži i pokušati primijeniti zlonamjerni softver sugerira da je to prijetnja koju treba shvatiti ozbiljno.

Kako je akter prijetnje uspio doći do podataka o meti?

Akter prijetnje je, prema vlastitom priznanju, poslao više rukovoditelje u tvrtku phishing e -pošte u pokušaju kompromitiranja njihovih računa.

Kad to nije uspjelo, od LinkedIna je dobio podatke za kontakt zaposlenika, a zatim je poslao e -poštu s ponudom udjela u dobiti od implementacije ransomwarea.

Tko je cyber -kriminalac?

Akter prijetnje bio je dovoljno neoprezan da podijeli podatke o sebi s istraživačima Abnormal Security, uključujući svoje puno ime i mjesto.

Očigledno iz Nigerije, u šali se opisao kao "sljedeći Mark Zuckerberg", otkrivajući da pokušava izgraditi afričku platformu za društveno umrežavanje.

Također je tvrdio da ima veze sa skupinom otkupljivača DemonWare, koja je također poznata kao Black Kingdom i DEMON.

Jasno je da ta osoba nije baš kriminalac, ali njegov pokušaj da zaposlenike pretvori u unutarnje prijetnje bio je zapažen i sugerira da bi to mogao biti trend u nastajanju.

Zaštita od napada

Lako je vidjeti kako bi kompetentniji kibernetički kriminalac mogao nanijeti veliku štetu organizaciji društvenim inženjeringom na svom putu u unutarnje sustave.

Imperativ je da poslodavci educiraju radnike o hakerima, ali to ponekad nije dovoljno. Osim ulaganja u sigurnost, poslodavci zabrinuti zbog insajderskih prijetnji trebali bi razmotriti i softver za nadzor zaposlenika.

Sve dok je neinvazivan i siguran, softver za nadzor može biti izvrstan način da se osigura da tvrtka ima dodatni sloj zaštite od kibernetičkih napada, posebno danas kada milijuni ljudi širom svijeta rade od kuće.

UdioCvrkutE -pošta
Objašnjena stvarnost softvera za nadzor zaposlenika za udaljene radnike

Sve više poslodavaca koristi softver za nadzor zaposlenika kako bi pratio radnike. Je li ovo samo privremeni hir ili trajni trend?

Pročitajte Dalje

Povezane teme
  • Sigurnost
  • Ransomware
  • Mrežna sigurnost
  • Rad na daljinu
O autoru
Damir Mujezinović (3 objavljena članka)

Damir je slobodni pisac i izvjestitelj čiji se rad fokusira na kibernetičku sigurnost. Osim pisanja, voli čitati, glazbu i film.

Više od Damira Mujezinovića

Pretplatite se na naše obavijesti

Pridružite se našem biltenu za tehničke savjete, recenzije, besplatne e -knjige i ekskluzivne ponude!

Kliknite ovdje za pretplatu