Termiä ransomware käytetään kuvaamaan kaikenlaista haittaohjelmaa (haittaohjelmistoa), joka salaa tai lukitsee laitteen tiedot ja vaatii lunnaiden maksun salauksen purkamiseksi.

Lunnasohjelmahyökkäykset ovat kehittyneet vuosien varrella, ja tietoverkkorikolliset käyttävät yhä kehittyneempiä tekniikoita kohdistaakseen organisaatioita ja yksilöitä.

Tänä kesänä kyberturvallisuustutkijat havaitsivat hakkerin, joka yritti lahjoa työntekijöitä käyttämään lunnasohjelmia yrityksensä tietokoneille.

Lahjonta työntekijät: Mitä tapahtui?

Elokuussa, Epänormaali turvallisuus huomasivat, että työntekijät saivat sähköpostiviestejä, joissa heitä kehotettiin ryhtymään ranskalaisohjelmahyökkäyksen rikoskumppaneiksi. Uhkanäyttelijä lähetti sähköpostitse työntekijöille kertomuksen, että heille maksettaisiin 40 prosenttia 2,5 miljoonan dollarin lunnaista ottaa käyttöön lunnasohjelmia yrityksen tietokoneille joko fyysisesti tai etänä ja jättää yhteyden tiedot.

Verkkorikolliset käyttävät yleensä kiristysohjelmia sähköpostiliitteiden tai virtuaalisen yksityisverkon (VPN) kautta. Luonnollisesti epänormaalin turvallisuuden tutkijat olivat uteliaita tämän uhkatoimijan menetelmistä he päättivät esiintyä työntekijänä, joka oli halukas osallistumaan järjestelmään, ja ottivat yhteyttä huijarit.

Uhkonäyttelijä reagoi

Uhkatoimija vastasi nopeasti, alle tunnissa, ja kysyi oletetulta työntekijältä, pääsisikö hän käyttämään yrityksen Windows -palvelinta. Tutkijat vastasivat myöntävästi ja saivat tietoverkkorikollisen lähettämään linkkejä tiedostonsiirtosivustoille, WeTransferille ja Megalle.

Tutkijat latasivat hänen lähettämänsä tiedoston "Walletconnect (1) .exe" ja vahvistivat, että se oli todellakin lunnasohjelma, DemonWare -muunnelma. Selvyyden vuoksi: emme suosittele kenenkään lataavan mitään epäilyttävää, jonka sinulle on lähettänyt muukalainen.

Työntekijänä esiintyneet tutkijat kertoivat uhkailijoille, että heidän yrityksensä liikevaihto oli 50 miljoonaa dollaria. Uhkailija näytti sitten lunnaiden määrän 2,5 miljoonasta dollarista 120 000 dollariin.

LIITTYVÄT: 5 suurinta Ransomware -hyökkäystä vuonna 2021 (toistaiseksi!)

Uhkanäyttelijä yritti toistuvasti vakuuttaa oletetun työntekijän, että kiristysohjelma salaa kaiken järjestelmä jättämättä jälkiä, mikä osoittaa, että hän on joko holtiton tai yksinkertaisesti ei ole liian perehtynyt digitaaliseen oikeuslääketiede.

Verkkorikollinen väitti myös, että hän ohjelmoi lunnasohjelman python -ohjelmointikielellä, mikä oli valhetta: kaikki DemonWaren koodit ovat vapaasti saatavilla verkossa.

DemonWare ei ole niin vaarallinen kuin esim. Ryuk ransomware, mutta se, että melkein kuka tahansa voi helposti löytää koodin verkossa ja yrittää ottaa haittaohjelman käyttöön, viittaa siihen, että se on uhka, joka on otettava vakavasti.

Joten miten uhkanäyttelijä hankki kohteen tiedot?

Uhkanäyttelijä itse myönsi lähettäneensä yrityksen ylemmän tason johtajat phishing -sähköpostit yrittäessään vaarantaa tilinsä.

Kun tämä epäonnistui, hän hankki työntekijöidensä yhteystiedot LinkedInistä ja lähetti sitten sähköpostiviestejä, joissa tarjottiin osa ransomware -ohjelmiston käyttöönotosta.

Kuka on tietoverkkorikollinen?

Uhkanäyttelijä oli tarpeeksi huolimaton jakamaan tietoja itsestään Epänormaalin turvallisuuden tutkijoiden kanssa, mukaan lukien koko nimi ja sijainti.

Ilmeisesti kotoisin Nigeriasta, hän kuvaili vitsaillen itseään "seuraavaksi Mark Zuckerbergiksi" paljastaen, että hän yrittää rakentaa afrikkalaista sosiaalisen verkostoitumisen alusta.

Hän väitti myös olevansa sidoksissa DemonWare -lunnasohjelmaryhmään, joka tunnetaan myös nimellä Black Kingdom ja DEMON.

On selvää, että tämä henkilö ei ole aivan rikollinen päällikkö, mutta hänen yrityksensä muuttaa työntekijät sisäpiiriuhkoiksi oli huomattava ja viittaa siihen, että tämä voisi olla nouseva suuntaus.

Suoja hyökkäyksiä vastaan

On helppo nähdä, kuinka pätevämpi tietoverkkorikollinen voisi aiheuttaa suurta vahinkoa organisaatiolle yhteiskunnallisen suunnittelun kautta sisäisiin järjestelmiinsä.

On välttämätöntä, että työnantajat kouluttavat työntekijöitä hakkereista, mutta joskus se ei riitä. Turvainvestointien lisäksi sisäpiiriuhista huolestuneiden työnantajien tulisi harkita työntekijöiden seurantaohjelmiston käyttöä.

Niin kauan kuin se on ei-invasiivinen ja turvallinen, seurantaohjelmisto voi olla hyvä tapa varmistaa, että yrityksellä on lisäkerros suojaa kyberhyökkäyksiltä, ​​erityisesti tänään, kun miljoonat ihmiset ympäri maailmaa työskentelevät kotoa.

JaaTweetSähköposti
Työntekijöiden valvontaohjelmiston todellisuus etätyöntekijöille, selitetty

Yhä useammat työnantajat käyttävät työntekijöiden valvontaohjelmistoa pitääkseen työntekijät silmällä. Onko tämä vain väliaikainen villitys tai pysyvä trendi?

Lue seuraava

Liittyvät aiheet
  • Turvallisuus
  • Ransomware
  • Online -suojaus
  • Etätyö
Kirjailijasta
Damir Mujezinovic (3 artikkelia julkaistu)

Damir on freelance -kirjoittaja ja toimittaja, jonka työ keskittyy kyberturvallisuuteen. Kirjoittamisen lisäksi hän nauttii lukemisesta, musiikista ja elokuvista.

Lisää Damir Mujezinovicilta

tilaa uutiskirjeemme

Liity uutiskirjeeseemme saadaksesi teknisiä vinkkejä, arvosteluja, ilmaisia ​​e -kirjoja ja ainutlaatuisia tarjouksia!

Klikkaa tästä tilataksesi