Zuhause > Cyber ​​Aktuelles > Vorsicht: GandCrab Criminals Recruiting Affiliates mit RDP / VNC Fähigkeiten
CYBER NEWS

sich hüten: GandCrab Criminals Recruiting Affiliates mit RDP / VNC Fähigkeiten


Nach CrowdStrike Forscher, die kriminelle Gruppe hinter der berüchtigten GandCrab Ransomware trägt den Spitznamen Pinchy Spinne. Die Gruppe hat mit einer begrenzten Anzahl von Konten in einem Partnerschaftsprogramm Zugriff auf die Ransomware verkauft.

Es ist neugierig zu beachten, dass das Programm eine bietet 60-40 Split in Gewinne, mit 60 Prozent an den Kunden angeboten. Jedoch, die Bande ist bereit, einen Verhandlungs oben 70-30 Split für Kunden, die als mehr „sophisticated“, Forscher sagen,.

Die neueste Version der Ransomware, GrandCrab 5.2, im Februar veröffentlicht wurde direkt nach einem Entschlüsselungswerkzeug für die vorherige Version für die Opfer erschienen. In ihren aktuellen Kampagnen, die Pinchy Spinne Bande sucht, um ihre Gewinne noch weiter zu erhöhen.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/remove-gandcrab-5-2-ransomware/”]GANDCRAB 5.2 (v5.2) Ransomware Virus - So entfernen Sie

Sicherheit-Forscher der Informationen über GandCrab des Operators

CrowdStrike Forscher glauben, dass die „Entwicklung der Ransomware selbst wurde angetrieben, teils, von PINCHY Spinnen Interaktionen mit der Cyber-Forschung. GandCrab enthält mehrere Verweise auf die Mitglieder der Forschungsgemeinschaft, die beide öffentlich aktiv auf Social Media und haben auf der Ransomware gemeldet".



In ihren jüngsten Bemühungen, Pinchy Spinne Verbrecher wurden Werbung GandCrab an Personen mit Remote-Desktop-Protokoll (RDP) und VNC (Virtual Network Computing) Kompetenzen, und Spam-Betreiber, die Erfahrung im Bereich Corporate Networking haben.

Die Forscher auch Beispiel vorgesehen einer solchen Anzeige, welches „Spammers, mit Zielseite und Corporate-Networking-Spezialisten arbeiten - verpassen Sie nicht Ihr Ticket für ein besseres Leben. Wir warten auf dich."

Die CrowdStrike Intelligence-Team identifizierte erste neue GandCrab Ransomware Einsatztaktik Mitte Februar. Offenbar, eine Bedrohung Schauspieler wurde entdeckt, während Aktionen auf einem schikaniert Host in einem Versuch, die Durchführung GandCrab zu installieren.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/cracksnow-uploader-banned-torrent-sites-gandcrab/”]CracksNow Uploader von Torrent-Sites verboten GandCrab für Verbreitung

Obwohl zunächst erfolglos, die Bedrohung Schauspieler kehrte später weitere Aufklärung über die Opfer Netzwerk ausführen, Der Bericht sagt. Am nächsten Tag setzte die Versuche der Verbrecher, als er noch einmal zurück und manuell entfernt Sicherheits-Software von dem Host, der die Installation von GandCrab verhindert wurde.

Während des Aufklärungsprozesses, die kriminellen verwendeten Systemverwaltungsprogramme wie Sysinternals Process Monitor, Process Hacker, und ein Datei Suchwerkzeug LAN Search Pro genannt, die alle halfen ihm mit der Sammlung von Informationen von den Hosts.

Zusamenfassend, die Änderung der Einsatztaktik in dieser jüngsten Vorfälle beobachtet, zusammen mit Pinchy Spinnen Werbung für Menschen mit Fähigkeiten in RDP / VNC und Erfahrung im Bereich Corporate Networking, weisen darauf hin, dass die kriminelle Bande und ihre verbundenen Unternehmen erweitern Großwildjagd Taktik zu übernehmen, Die Forscher stellten fest.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau