Sąvoka „išpirkos programinė įranga“ naudojama apibūdinti bet kokio tipo kenkėjiškas programas (kenkėjiškas programas), kurios užšifruoja arba užrakina duomenis įrenginyje ir reikalauja išpirkos, kad jas iššifruotų.

„Ransomware“ atakos bėgant metams vystėsi, kai kibernetiniai nusikaltėliai taikė vis sudėtingesnius metodus, siekdami nukreipti organizacijas ir asmenis.

Šią vasarą kibernetinio saugumo tyrėjai pastebėjo įsilaužėlį, bandantį papirkti darbuotojus, kad jie savo įmonės kompiuteriuose diegtų išpirkos programas.

Papirkti darbuotojai: kas atsitiko?

Rugpjūtį, Nenormalus saugumas pastebėjo, kad darbuotojai gavo el. laiškus, kuriuose jie raginami tapti bendrininkais išpirkos programinės įrangos atakose. Grasinimų aktorius darbuotojams elektroniniu paštu pranešė, kad jiems bus sumokėta 40 procentų 2,5 milijono dolerių išpirkos diegti išpirkos programinę įrangą savo įmonės kompiuteriuose fiziškai arba nuotoliniu būdu ir palikti kontaktą informacija.

Kibernetiniai nusikaltėliai paprastai naudoja išpirkos programinę įrangą per el. Laiškų priedus arba per virtualiojo privataus tinklo (VPN) sąrankas. Natūralu, kad nenormalaus saugumo tyrinėtojams buvo įdomu sužinoti apie šio konkretaus grėsmės veikėjo metodus jie nusprendė tapti darbuotoju, norinčiu dalyvauti schemoje, ir kreipėsi į sukčiai.

instagram viewer

Grėsmių aktorius reaguoja

Grėsmių veikėjas greitai, greičiau nei per valandą, sureagavo ir paklausė tariamo darbuotojo, ar jie galės pasiekti savo įmonės „Windows“ serverį. Mokslininkai atsakė teigiamai ir paskatino elektroninius nusikaltėlius siųsti nuorodas į failų perdavimo svetaines „WeTransfer“ ir „Mega“.

Tyrėjai atsisiuntė jo atsiųstą failą „Walletconnect (1) .exe“ ir patvirtino, kad tai tikrai išpirkos programa, „DemonWare“ variantas. Kad būtų aišku: niekam nepatariame atsisiųsti nieko įtartino, kurį jums atsiuntė nepažįstamasis.

Vis dar apsimetę darbuotojais mokslininkai grėsmės veikėjui sakė, kad jų įmonės metinės pajamos siekia 50 mln. Tada grėsmės veikėjas sumažino išpirkos sumą nuo 2,5 iki 120 000 USD.

SUSIJĘS: 5 didžiausios „Ransomware“ atakos 2021 m. (Kol kas!)

Grėsmių veikėjas ne kartą bandė įtikinti tariamą darbuotoją, kad išpirkos programa užšifruos viską, kas įjungta sistema nepalikdama jokių pėdsakų, rodančių, kad jis yra neapgalvotas arba tiesiog nėra per daug susipažinęs su skaitmeniniu kriminalistika.

Kibernetinis nusikaltėlis taip pat tvirtino, kad jis užprogramavo išpirkos programą naudodamas „python“ programavimo kalbą, o tai buvo melas: visas „DemonWare“ kodas yra laisvai prieinamas internete.

„DemonWare“ nėra toks pavojingas kaip, pvz. Ryuk išpirkos programa, tačiau faktas, kad beveik kiekvienas gali lengvai rasti kodą internete ir pabandyti įdiegti kenkėjišką programą, rodo, kad tai yra grėsmė, į kurią reikia žiūrėti rimtai.

Taigi, kaip grėsmės veikėjas ėmėsi gauti informaciją apie taikinį?

Grėsmių veikėjas, kaip pats pripažįsta, atsiuntė bendrovės aukščiausio lygio vadovus sukčiavimo el. laiškų bandydami pakenkti savo sąskaitoms.

Kai tai nepavyko, jis iš „LinkedIn“ gavo darbuotojų kontaktinę informaciją ir išsiuntė el. Laiškus, siūlydamas dalį pelno už išpirkos programinės įrangos diegimą.

Kas yra kibernetinis nusikaltėlis?

Grėsmės veikėjas buvo pakankamai neatsargus, kad galėtų pasidalyti informacija apie save su nenormaliojo saugumo tyrinėtojais, įskaitant visą vardą ir pavardę.

Matyt, kilęs iš Nigerijos, jis juokaudamas apibūdino save kaip „kitą Marką Zuckerbergą“, atskleisdamas, kad bando sukurti Afrikos socialinių tinklų platformą.

Jis taip pat teigė turintis ryšių su „DemonWare“ išpirkos programų grupe, kuri taip pat žinoma kaip „Black Kingdom“ ir „DEMON“.

Akivaizdu, kad šis asmuo nėra tiksliai nusikalstamas sumanymas, tačiau jo bandymas paversti darbuotojus grėsme viešai neatskleisti buvo pastebimas ir leidžia manyti, kad tai gali būti besiformuojanti tendencija.

Apsauga nuo atakų

Nesunku suprasti, kaip kompetentingesnis kibernetinis nusikaltėlis gali padaryti didelę žalą organizacijai, socialinei inžinerijai patekdamas į vidines sistemas.

Būtina, kad darbdaviai šviestų darbuotojus apie įsilaužėlius, tačiau kartais to nepakanka. Darbdaviai, susirūpinę dėl viešai neatskleistos grėsmės, turėtų ne tik investuoti į saugumą, bet ir apsvarstyti galimybę ieškoti darbuotojų stebėjimo programinės įrangos.

Kol ji yra neinvazinė ir saugi, stebėjimo programinė įranga gali būti puikus būdas užtikrinti, kad įmonė turi papildomas apsaugos nuo kibernetinių atakų sluoksnis, ypač šiandien, kai dirba milijonai žmonių visame pasaulyje Iš namų.

Dalintis„Tweet“Paštu
Darbuotojų stebėjimo programinės įrangos realybė nuotoliniams darbuotojams, paaiškinta

Vis daugiau darbdavių naudoja darbuotojų stebėjimo programinę įrangą, kad stebėtų darbuotojus. Ar tai tik laikina mada ar nuolatinė tendencija?

Skaityti toliau

Susijusios temos
  • Saugumas
  • „Ransomware“
  • Sauga internete
  • Nuotolinis darbas
Apie autorių
Damiras Mujezinovičius (Paskelbti 3 straipsniai)

Damiras yra laisvai samdomas rašytojas ir reporteris, kurio darbas yra skirtas kibernetiniam saugumui. Be rašymo, jis mėgsta skaityti, muziką ir filmus.

Daugiau iš Damiro Mujezinovičiaus

Prenumeruokite mūsų naujienlaiškį

Prisijunkite prie mūsų naujienlaiškio, kad gautumėte techninių patarimų, apžvalgų, nemokamų el. Knygų ir išskirtinių pasiūlymų!

Norėdami užsiprenumeruoti, spustelėkite čia