Izraz odkupna programska oprema se uporablja za opis vseh vrst zlonamerne programske opreme (zlonamerne programske opreme), ki šifrira ali zaklene podatke v napravi in zahteva odkupnino za njeno dešifriranje.
Napadi izsiljevalske programske opreme so se z leti razvijali, saj kibernetski kriminalci uporabljajo vse bolj izpopolnjene tehnike za ciljanje na organizacije in posameznike.
Poleti so raziskovalci kibernetske varnosti opazili hekerja, ki je poskušal podkupiti zaposlene, da bi na računalnike svojega podjetja namestil odkupno programsko opremo.
Podkupovanje zaposlenih: kaj se je zgodilo?
V avgustu, Nenormalna varnost opazili, da so zaposleni prejeli e -poštna sporočila, ki jih prosijo, da postanejo sostorilci v napadu odkupne programske opreme. Igralec je zaposlenim poslal e -poštno sporočilo, da jim bo plačano 40 odstotkov odkupnine v višini 2,5 milijona dolarjev za uvedbo odkupne programske opreme na računalnikih svojega podjetja, fizično ali na daljavo, in pustili stik informacije.
Kibernetski kriminalci običajno uvajajo odkupno programsko opremo prek prilog e -pošte ali nastavitev navideznega zasebnega omrežja (VPN). Seveda so bili raziskovalci nenormalne varnosti radovedni glede metod te posebne akterke grožnje odločili so se predstaviti kot zaposlenega, ki je pripravljen sodelovati v shemi, in se obrnili na prevaranti.
Igralec grožnje se odzove
Igralec grožnje se je hitro odzval, v manj kot eni uri in vprašal domnevnega zaposlenega, ali bo imel dostop do strežnika Windows svojega podjetja. Raziskovalci so se odzvali pritrdilno in kibernetskega kriminalca pozvali, naj pošlje povezave do spletnih mest za prenos datotek, WeTransfer in Mega.
Raziskovalci so prenesli datoteko, ki jo je poslal, »Walletconnect (1) .exe«, in potrdili, da gre res za odkupno programsko opremo, različico DemonWare. Če želite biti jasni: nikomur ne svetujemo, da prenese kaj sumljivega, kar vam je poslal neznanec.
Še vedno se predstavljajo kot zaposleni, raziskovalci pa so igralcu grožnje povedali, da ima njihovo podjetje letni prihodek 50 milijonov dolarjev. Ugroženec je nato znižal znesek odkupnine s 2,5 milijona dolarjev na 120.000 dolarjev.
POVEZANE: 5 največjih napadov izsiljevalske programske opreme leta 2021 (doslej!)
Igralec grožnje je večkrat poskušal prepričati domnevnega zaposlenega, da bo odkupna programska oprema šifrirala vse sistem, ne da bi pustil sledi, kar kaže, da je bodisi nepremišljen ali preprosto ne pozna preveč digitalnega forenzike.
Kibernetski kriminalec je trdil tudi, da je odkupno programsko opremo programiral z uporabo programskega jezika python, kar je bila laž: vsa koda za DemonWare je prosto dostopna na spletu.
DemonWare ni tako nevaren kot npr. Odkupna programska oprema Ryuk, dejstvo, da lahko skoraj vsakdo preprosto najde kodo na spletu in poskusi uvesti zlonamerno programsko opremo, kaže, da gre za grožnjo, ki jo je treba jemati resno.
Kako je torej akter grožnje prišel do informacij o tarči?
Igralec grožnje je po lastnem priznanju v podjetje poslal vodstvene delavce na višji ravni e -poštna sporočila z lažnim predstavljanjem v poskusu ogrožanja svojih računov.
Ko to ni uspelo, je od LinkedIna pridobil kontaktne podatke za zaposlene, nato pa poslal e -poštna sporočila, v katerih je ponujal del dobička za uvajanje odkupne programske opreme.
Kdo je kibernetski kriminalec?
Igralec grožnje je bil dovolj nepreviden, da je podatke o sebi delil z raziskovalci Abnormal Security, vključno s svojim polnim imenom in lokacijo.
Očitno s sedežem v Nigeriji se je v šali opisal kot "naslednji Mark Zuckerberg" in razkril, da poskuša zgraditi afriško platformo za socialno mreženje.
Trdil je tudi, da je povezan s skupino odkupne programske opreme DemonWare, ki je znana tudi kot Black Kingdom in DEMON.
Jasno je, da ta oseba ni ravno kriminalni mojster, vendar je bil njegov poskus, da zaposlene spremeni v notranje grožnje, opazen in kaže, da bi to lahko bil nastajajoči trend.
Zaščita pred napadi
Preprosto je videti, kako bi lahko bolj usposobljeni kibernetski kriminalec povzročil veliko škodo organizaciji s socialnim inženiringom na njihovi poti v notranje sisteme.
Delodajalci morajo delavce izobraževati o hekerjih, včasih pa to ni dovolj. Poleg vlaganja v varnost bi morali delodajalci, ki jih skrbijo notranji grožnje, razmisliti o programski opremi za spremljanje zaposlenih.
Dokler je neinvazivna in varna, je lahko programska oprema za spremljanje odličen način, da podjetju zagotovite dodatno plast zaščite pred kibernetskimi napadi, še posebej danes, ko milijoni ljudi po vsem svetu delajo od doma.
Vedno več delodajalcev uporablja programsko opremo za nadzor zaposlenih za spremljanje delavcev. Je to le začasna muha ali stalen trend?
Preberite Naprej
- Varnost
- Ransomware
- Spletna varnost
- Delo na daljavo
Damir je samostojni pisatelj in poročevalec, katerega delo se osredotoča na kibernetsko varnost. Poleg pisanja uživa v branju, glasbi in filmu.
Naročite se na naše novice
Pridružite se našemu glasilu za tehnične nasvete, ocene, brezplačne e -knjige in ekskluzivne ponudbe!
Kliknite tukaj, če se želite naročiti