Begrepet ransomware brukes for å beskrive alle typer skadelig programvare (ondsinnet programvare) som krypterer eller låser data på en enhet og krever løsepenger for å dekryptere den.

Ransomware -angrep har utviklet seg gjennom årene, med cyberkriminelle som bruker stadig mer sofistikerte teknikker for å målrette organisasjoner og enkeltpersoner.

I sommer oppdaget cybersikkerhetsforskere en hacker som prøvde å bestikke ansatte for å distribuere ransomware på selskapets datamaskiner.

Bestikkelse av ansatte: Hva skjedde?

I august, Unormal sikkerhet la merke til at ansatte mottok e -post som ba dem om å bli medskyldige i et ransomware -angrep. Trusselsaktøren sendte de ansatte en e -post med beskjed om at de ville få utbetalt 40 prosent av løsepengen på 2,5 millioner dollar å distribuere ransomware på selskapets datamaskiner, enten fysisk eller eksternt, og forlot kontakt informasjon.

Cyberkriminelle distribuerer vanligvis ransomware via e -postvedlegg, eller gjennom VPN -oppsett (Virtual Private Network). Naturligvis var forskere fra Unormal Security nysgjerrige på akkurat denne trusselaktørens metoder de bestemte seg for å stille som en ansatt som var villig til å delta i ordningen og nådde ut til svindlere.

instagram viewer

Trusselaktøren svarer

Trusselsaktøren reagerte raskt, på mindre enn en time, og spurte den antatte ansatte om de ville få tilgang til selskapets Windows -server. Forskerne svarte bekreftende og fikk cyberkriminelen til å sende lenker til filoverføringssteder, WeTransfer og Mega.

Forskerne lastet ned filen han sendte, “Walletconnect (1) .exe,” og bekreftet at det faktisk var ransomware, DemonWare -varianten. Bare for å være tydelig: vi råder ingen til å laste ned noe mistenkelig sendt til deg av en fremmed.

Forskerne fortsatte å være ansatt og fortalte trusselsaktøren at selskapet hadde en årlig inntekt på 50 millioner dollar. Trusselsaktøren senket deretter løsesummen fra 2,5 millioner dollar til 120 000 dollar.

I SLEKT: De fem største ransomware -angrepene i 2021 (så langt!)

Trusselsaktøren prøvde gjentatte ganger å overbevise den antatte ansatte om at ransomware ville kryptere alt på systemet uten å etterlate seg spor, som viser at han enten er hensynsløs eller rett og slett ikke er for kjent med det digitale rettsmedisin.

Cybercriminal hevdet også at han programmerte ransomware ved hjelp av programmeringsspråket python, noe som var løgn: all koden for DemonWare er fritt tilgjengelig online.

DemonWare er ikke så farlig som for eksempel Ryuk ransomware, men det faktum at stort sett alle enkelt kan finne koden online og prøve å distribuere skadelig programvare, antyder at det er en trussel som bør tas på alvor.

Så hvordan gikk trusselaktøren fram for å få informasjon om målet?

Trusselsaktøren sendte, etter egen innrømmelse, ledere på seniornivå i selskapet phishing -e -post i et forsøk på å kompromittere kontoene sine.

Når dette mislyktes, skaffet han kontaktinformasjon for ansatte fra LinkedIn, og sendte deretter ut e -postmeldinger med en andel av fortjenesten for distribusjon av ransomware.

Hvem er cyberkriminelen?

Trusselsaktøren var uforsiktig nok til å dele informasjon om seg selv med forskere fra unormal sikkerhet, inkludert hans fulle navn og beliggenhet.

Tilsynelatende basert fra Nigeria, beskrev han seg spøkefullt som "den neste Mark Zuckerberg", og avslørte at han prøver å bygge en afrikansk plattform for sosiale nettverk.

Han hevdet også å ha bånd til DemonWare ransomware -gruppe, som også er kjent som Black Kingdom og DEMON.

Det er tydelig at denne personen ikke akkurat er en kriminell hjerne, men hans forsøk på å gjøre ansatte til insider -trusler var bemerkelsesverdig og antyder at dette kan være en trend.

Beskyttelse mot angrep

Det er lett å se hvordan en mer kompetent cyberkriminell kan forårsake stor skade på en organisasjon ved sosial konstruksjon på vei inn i interne systemer.

Det er viktig at arbeidsgivere utdanner arbeidstakere om hackere, men noen ganger er det ikke nok. Bortsett fra å investere i sikkerhet, bør arbeidsgivere bekymret for insider -trusler vurdere å se på programvare for overvåking av ansatte.

Så lenge det er ikke-invasivt og trygt, kan overvåkingsprogramvare være en fin måte å sikre at et selskap har et ekstra lag med beskyttelse mot cyberangrep, spesielt i dag når millioner av mennesker rundt om i verden jobber hjemmefra.

DelekvitringE -post
Virkeligheten til ansattes overvåkingsprogramvare for fjernarbeidere, forklart

Flere og flere arbeidsgivere bruker programvare for overvåking av ansatte for å holde oversikt over arbeidstakere. Er dette bare en midlertidig kjepphest eller permanent trend?

Les neste

Relaterte temaer
  • Sikkerhet
  • Ransomware
  • Online sikkerhet
  • Fjernarbeid
Om forfatteren
Damir Mujezinovic (3 artikler publisert)

Damir er en frilansskribent og reporter hvis arbeid fokuserer på cybersikkerhet. Utenfor å skrive liker han å lese, musikk og film.

Mer fra Damir Mujezinovic

Abonner på vårt nyhetsbrev

Bli med i vårt nyhetsbrev for tekniske tips, anmeldelser, gratis ebøker og eksklusive tilbud!

Klikk her for å abonnere