Nach CrowdStrike Forscher, die kriminelle Gruppe hinter der berüchtigten GandCrab Ransomware trägt den Spitznamen Pinchy Spinne. Die Gruppe hat mit einer begrenzten Anzahl von Konten in einem Partnerschaftsprogramm Zugriff auf die Ransomware verkauft.
Es ist neugierig zu beachten, dass das Programm eine bietet 60-40 Split in Gewinne, mit 60 Prozent an den Kunden angeboten. Jedoch, die Bande ist bereit, einen Verhandlungs oben 70-30 Split für Kunden, die als mehr „sophisticated“, Forscher sagen,.
Die neueste Version der Ransomware, GrandCrab 5.2, im Februar veröffentlicht wurde direkt nach einem Entschlüsselungswerkzeug für die vorherige Version für die Opfer erschienen. In ihren aktuellen Kampagnen, die Pinchy Spinne Bande sucht, um ihre Gewinne noch weiter zu erhöhen.
Sicherheit-Forscher der Informationen über GandCrab des Operators
CrowdStrike Forscher glauben, dass die „Entwicklung der Ransomware selbst wurde angetrieben, teils, von PINCHY Spinnen Interaktionen mit der Cyber-Forschung. GandCrab enthält mehrere Verweise auf die Mitglieder der Forschungsgemeinschaft, die beide öffentlich aktiv auf Social Media und haben auf der Ransomware gemeldet".
In ihren jüngsten Bemühungen, Pinchy Spinne Verbrecher wurden Werbung GandCrab an Personen mit Remote-Desktop-Protokoll (RDP) und VNC (Virtual Network Computing) Kompetenzen, und Spam-Betreiber, die Erfahrung im Bereich Corporate Networking haben.
Die Forscher auch Beispiel vorgesehen einer solchen Anzeige, welches „Spammers, mit Zielseite und Corporate-Networking-Spezialisten arbeiten - verpassen Sie nicht Ihr Ticket für ein besseres Leben. Wir warten auf dich."
Die CrowdStrike Intelligence-Team identifizierte erste neue GandCrab Ransomware Einsatztaktik Mitte Februar. Offenbar, eine Bedrohung Schauspieler wurde entdeckt, während Aktionen auf einem schikaniert Host in einem Versuch, die Durchführung GandCrab zu installieren.
Obwohl zunächst erfolglos, die Bedrohung Schauspieler kehrte später weitere Aufklärung über die Opfer Netzwerk ausführen, Der Bericht sagt. Am nächsten Tag setzte die Versuche der Verbrecher, als er noch einmal zurück und manuell entfernt Sicherheits-Software von dem Host, der die Installation von GandCrab verhindert wurde.
Während des Aufklärungsprozesses, die kriminellen verwendeten Systemverwaltungsprogramme wie Sysinternals Process Monitor, Process Hacker, und ein Datei Suchwerkzeug LAN Search Pro genannt, die alle halfen ihm mit der Sammlung von Informationen von den Hosts.
Zusamenfassend, die Änderung der Einsatztaktik in dieser jüngsten Vorfälle beobachtet, zusammen mit Pinchy Spinnen Werbung für Menschen mit Fähigkeiten in RDP / VNC und Erfahrung im Bereich Corporate Networking, weisen darauf hin, dass die kriminelle Bande und ihre verbundenen Unternehmen erweitern Großwildjagd Taktik zu übernehmen, Die Forscher stellten fest.