Udtrykket ransomware bruges til at beskrive enhver form for malware (ondsindet software), der krypterer eller låser data på en enhed og kræver en løsesum betaling for at dekryptere den.

Ransomware -angreb har udviklet sig gennem årene, hvor cyberkriminelle bruger stadig mere sofistikerede teknikker til at målrette organisationer og enkeltpersoner.

I sommer opdagede cybersikkerhedsforskere en hacker, der forsøgte at bestikke medarbejdere til at implementere ransomware på deres virksomheds computere.

Bestikkelse af medarbejdere: Hvad skete der?

I august, Unormal sikkerhed bemærkede, at medarbejdere modtog e -mails, der bad dem om at blive medskyldige i et ransomware -angreb. Trusselsaktøren mailede medarbejderne og fortalte dem, at de ville blive betalt 40 procent af løsesummen på 2,5 millioner dollars at implementere ransomware på deres virksomheds computere, enten fysisk eller eksternt, og forlod kontakt Information.

Cyberkriminelle implementerer normalt ransomware via vedhæftede filer til e -mail eller via VPN -opsætninger (Virtual Private Network). Naturligvis var forskere fra Unormal Security nysgerrige efter denne særlige trusselsaktørs metoder, så de besluttede at stille sig som en medarbejder, der var villig til at deltage i ordningen og nåede ud til svindlere.

instagram viewer

Trusselsaktøren reagerer

Trusselsaktøren reagerede hurtigt på mindre end en time og spurgte den formodede medarbejder, om de ville have adgang til deres virksomheds Windows -server. Forskerne svarede bekræftende og fik cyberkriminelle til at sende links til filoverførselssteder, WeTransfer og Mega.

Forskerne downloadede den fil, han sendte, "Walletconnect (1) .exe", og bekræftede, at det faktisk var ransomware, DemonWare -varianten. For at være klar: vi råder ikke nogen til at downloade noget mistænkeligt sendt til dig af en fremmed.

Forskerne udgjorde stadig som medarbejder og fortalte trusselsaktøren, at deres virksomhed havde en årlig omsætning på 50 millioner dollars. Trusselsaktøren sænkede derefter løsesummet fra $ 2,5 millioner til $ 120.000.

RELATEREDE: De 5 største ransomware -angreb i 2021 (indtil videre!)

Trusselsaktøren forsøgte gentagne gange at overbevise den formodede medarbejder om, at ransomware ville kryptere alt på systemet uden at efterlade sig spor, hvilket viser, at han enten er hensynsløs eller simpelthen ikke for bekendt med det digitale retsmedicin.

Cyberkriminelle hævdede også, at han programmerede ransomware ved hjælp af python -programmeringssprog, hvilket var løgn: hele koden til DemonWare er gratis tilgængelig online.

DemonWare er ikke så farligt som f.eks. Ryuk ransomware, men det faktum, at stort set alle let kan finde koden online og forsøge at implementere malware, tyder på, at det er en trussel, der bør tages alvorligt.

Så hvordan gik trusselsaktøren til at få målets oplysninger?

Trusselsaktøren sendte efter egen indrømmelse ledere på højt niveau i virksomheden phishing -e -mails i et forsøg på at kompromittere deres konti.

Når dette mislykkedes, fik han kontaktoplysninger til medarbejdere fra LinkedIn og sendte derefter e -mails med en andel af overskuddet til implementering af ransomware.

Hvem er cyberkriminelle?

Trusselsaktøren var skødesløs nok til at dele oplysninger om sig selv med forskere i abnorm sikkerhed, herunder hans fulde navn og placering.

Tilsyneladende baseret fra Nigeria, beskrev han sjovt sig selv som "den næste Mark Zuckerberg" og afslørede, at han forsøger at bygge en afrikansk platform for sociale netværk.

Han hævdede også at have bånd til DemonWare ransomware -gruppen, som også er kendt som Black Kingdom og DEMON.

Det er klart, at denne person ikke ligefrem er en kriminel hjerne, men hans forsøg på at gøre medarbejdere til insider -trusler var bemærkelsesværdigt og tyder på, at dette kunne være en ny trend.

Beskyttelse mod angreb

Det er let at se, hvordan en mere kompetent cyberkriminel kan forårsage stor skade på en organisation ved social engineering at komme ind i interne systemer.

Det er bydende nødvendigt, at arbejdsgiverne uddanner medarbejdere om hackere, men nogle gange er det ikke nok. Bortset fra at investere i sikkerhed, bør arbejdsgivere, der er bekymrede over insider -trusler, overveje at undersøge software til overvågning af medarbejdere.

Så længe det er ikke-invasivt og sikkert, kan overvågningssoftware være en god måde at sikre, at en virksomhed har en yderligere lag af beskyttelse mod cyberangreb, især i dag, når millioner af mennesker rundt om i verden arbejder hjemmefra.

DelTweetE -mail
Virkeligheden af ​​medarbejderovervågningssoftware til fjernarbejdere, forklaret

Flere og flere arbejdsgivere bruger medarbejderovervågningssoftware til at holde øje med arbejdstagerne. Er dette bare en midlertidig mode eller permanent trend?

Læs Næste

Relaterede emner
  • Sikkerhed
  • Ransomware
  • Online sikkerhed
  • Fjernarbejde
Om forfatteren
Damir Mujezinovic (3 artikler udgivet)

Damir er freelance skribent og reporter, hvis arbejde fokuserer på cybersikkerhed. Uden for at skrive, nyder han at læse, musik og film.

Mere fra Damir Mujezinovic

Abonner på vores nyhedsbrev

Tilmeld dig vores nyhedsbrev for at få tekniske tips, anmeldelser, gratis e -bøger og eksklusive tilbud!

Klik her for at abonnere