Hjem > Cyber ​​Nyheder > Black Kingdom Hackers Prøv at rekruttere medarbejdere til at implementere ransomware
CYBER NEWS

Black Kingdom Hackers Prøv at rekruttere medarbejdere til at implementere ransomware

Black Kingdom Hackers Prøv at rekruttere medarbejdere til at implementere Ransomware-sensorstechforum

Sikkerhedsforskere rapporterer e -mails, der beder virksomhedens insidere om at installere Dæmon (Sort Kingdom) ransomware på deres organisationers netværk.

Nigeriansk trusselsaktør bag kampagnen

Ifølge en rapport fra Abnormal Security, en nigeriansk trusselsaktør forsøger at rekruttere en organisations medarbejdere til at implementere Black Kingdom -ransomware for at reducere løsepengeoverskuddet.

“I august 12, 2021, vi identificerede og blokerede en række e -mails, der blev sendt til kunder med unormal sikkerhed, der anmodede dem om at blive medskyldige i en insider -trussel. Målet var, at de inficerede deres virksomheders netværk med ransomware. Disse e -mails hævder at komme fra en person med tilknytning til DemonWare ransomware -gruppen,”Sagde forskerne i en nylig rapport.




The Demon ransomware, også kendt som DemonWare og Black Kingdom ransomware har eksisteret i flere år, forskerne tilføjet. Tidligere i år, ransomware blev indsat i angreb, der involverede CVE-2021-27065, en af ​​de fire nul-dage i Microsoft Exchange Server annonceret i marts.

I ransomwares seneste kampagne, trusselsaktøren tilskynder medarbejderen til at implementere truslen på en virksomheds computer eller Windows -server. I bytte for det, medarbejderen ville modtage $1 million i Bitcoin, eller 40% af $2.5 millioner løsesum.

”Medarbejderen får at vide, at de kan starte ransomware fysisk eller eksternt. Afsenderen angav to metoder til at kontakte dem, hvis medarbejderen er interesseret - en Outlook -e -mail -konto og et Telegram -brugernavn,”Unormal sikkerhed opdaget.

Forskere fra Abnormal Security gjorde netop det for at finde ud af mere om trusselsaktøren og kampagnen. De sendte en besked tilbage med angivelse af, at de havde set e -mailen og spurgte, hvad de skulle gøre for at hjælpe, de rapporterede.

”En halv time senere, skuespilleren svarede og gentog, hvad der var inkluderet i den første e -mail, efterfulgt af et spørgsmål om, hvorvidt vi ville have adgang til vores falske virksomheds Windows -server,”Skrev forskere. "Selvfølgelig, vores fiktive person ville have adgang til serveren, så vi svarede, at vi kunne og spurgte, hvordan skuespilleren ville sende ransomware til os. ”

Forskere fortsatte med at kommunikere over fem dage med trusselsaktørerne, som om de var villige til at være en del af fidusen. ”Fordi vi var i stand til at interagere med ham, vi var bedre i stand til at forstå hans motiver og taktik,”Skrev de i rapporten.

For at teste ransomware -operatørerne, forskerne skabte en fiktiv person, der kom i kontakt med de kriminelle. Trusselsaktøren sendte forskerne to links til en eksekverbar fil via fildelingssider WeTransfer og Mega.nz. En analyse bekræftede, at filen faktisk var ransomware.




”Under hele samtalen, skuespilleren forsøgte gentagne gange at afhjælpe enhver tøven, vi måtte have haft ved at sikre os, at vi ikke ville blive fanget, da ransomware ville kryptere alt på systemet. Ifølge skuespilleren, dette vil omfatte ethvert CCTV (fjernsyn med lukket kredsløb) filer, der kan gemmes på serveren," rapporten afsløret.

"Trusselintelligens som denne hjælper os med bedre at forstå det større billede med yderligere kontekst - noget vi ikke kan gøre ved kun at undersøge traditionelle indikatorer for kompromis og rådata,”Sluttede holdet.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig