Termen ransomware används för att beskriva alla typer av skadlig programvara (skadlig programvara) som krypterar eller låser data på en enhet och kräver en lösenbetalning för att dekryptera den.

Ransomware -attacker har utvecklats under åren, med cyberbrottslingar som använder allt mer sofistikerade tekniker för att rikta organisationer och individer.

I somras upptäckte cybersäkerhetsforskare en hackare som försökte muta anställda för att distribuera ransomware på företagets datorer.

Muta anställda: Vad hände?

I Augusti, Onormal säkerhet märkte att anställda fick e -postmeddelanden som uppmanade dem att bli medbrottslingar i en ransomware -attack. Hotaktören mejlade de anställda och berättade att de skulle få 40 procent av lösen på 2,5 miljoner dollar att distribuera ransomware på företagets datorer, antingen fysiskt eller på distans, och lämnade kontakt information.

Cyberkriminella distribuerar vanligtvis ransomware via e -postbilagor eller via VPN -inställningar (Virtual Private Network). Naturligtvis var forskare från Onormal säkerhet nyfikna på just denna hotaktörs metoder, så de bestämde sig för att ställa upp som en anställd som var villig att delta i systemet och tog kontakt med bedragare.

instagram viewer

Hotaktören svarar

Hotaktören svarade snabbt, på mindre än en timme och frågade den förmodade medarbetaren om de skulle kunna komma åt företagets Windows -server. Forskarna svarade jakande och fick cyberbrottsligheten att skicka länkar till filöverföringssajter, WeTransfer och Mega.

Forskarna laddade ner filen han skickade "Walletconnect (1) .exe" och bekräftade att det verkligen var ransomware, DemonWare -varianten. För att vara tydlig: vi råder ingen att ladda ner något misstänkt som skickats till dig av en främling.

Forskarna fortsatte att vara anställda och berättade för hotaktören att deras företag hade en årlig intäkt på 50 miljoner dollar. Hotaktören sänkte sedan lösenbeloppet från 2,5 miljoner dollar till 120 000 dollar.

RELATERAD: De fem största ransomware -attackerna 2021 (hittills!)

Hotaktören försökte upprepade gånger övertyga den förmodade medarbetaren om att ransomware skulle kryptera allt på systemet utan att lämna några spår, vilket visar att han antingen är hänsynslös eller helt enkelt inte är så insatt i det digitala rättsmedicin.

Cyberkriminella hävdade också att han programmerade ransomware med hjälp av programmeringsspråket python, vilket var en lögn: all kod för DemonWare är fritt tillgänglig online.

DemonWare är inte lika farligt som till exempel Ryuk ransomware, men det faktum att i stort sett vem som helst enkelt kan hitta koden online och försöka distribuera skadlig programvara tyder på att det är ett hot som bör tas på allvar.

Så hur gick hotaktören fram för att få information om målet?

Hotaktören skickade, på egen hand, ledande befattningshavare på företaget e -postmeddelanden med nätfiske i ett försök att äventyra deras konton.

När detta misslyckades fick han kontaktinformation för anställda från LinkedIn och skickade sedan ut e -postmeddelanden med en del av vinsten för att distribuera ransomware.

Vem är cyberbrottsligheten?

Hotaktören var tillräckligt slarvig för att dela information om sig själv med forskare från abnorm säkerhet, inklusive hans fullständiga namn och plats.

Tydligen baserad från Nigeria, beskrev han skämtsamt som "nästa Mark Zuckerberg" och avslöjade att han försöker bygga en afrikansk plattform för sociala nätverk.

Han påstod också att han hade band till DemonWare -ransomware -gruppen, som också är känd som Black Kingdom och DEMON.

Uppenbarligen är denna person inte precis en kriminell hjärna, men hans försök att göra anställda till insiderhot var anmärkningsvärt och tyder på att detta kan vara en framväxande trend.

Skydd mot attacker

Det är lätt att se hur en mer kompetent cyberkriminell kan orsaka stora skador på en organisation genom social engineering som tar sig in i interna system.

Det är absolut nödvändigt att arbetsgivare utbildar arbetstagare om hackare, men ibland räcker det inte. Förutom att investera i säkerhet bör arbetsgivare som är bekymrade över insiderhot överväga att titta på programvara för övervakning av anställda.

Så länge det är icke-invasivt och säkert kan övervakningsprogramvara vara ett bra sätt att säkerställa att ett företag har en ytterligare skydd av cyberattacker, särskilt idag när miljontals människor runt om i världen arbetar hemifrån.

Dela med sigTweetE-post
Reality of Employee Surveillance Software for Remote Workers, förklaras

Fler och fler arbetsgivare använder programvara för övervakning av anställda för att hålla koll på arbetstagare. Är detta bara en tillfällig modefluga eller permanent trend?

Läs Nästa

Relaterade ämnen
  • säkerhet
  • Ransomware
  • Online säkerhet
  • Distansarbete
Om författaren
Damir Mujezinovic (3 artiklar publicerade)

Damir är frilansande författare och reporter vars arbete fokuserar på cybersäkerhet. Utanför skrivandet tycker han om att läsa, musik och film.

Mer från Damir Mujezinovic

Prenumerera på vårt nyhetsbrev

Gå med i vårt nyhetsbrev för tekniska tips, recensioner, gratis e -böcker och exklusiva erbjudanden!

Klicka här för att prenumerera