Zuhause > Cyber ​​Aktuelles > Ein mürrisches Geschäft: Wie GandCrab die Ransomware Modell Transformed
CYBER NEWS

Ein mürrisches Geschäft: Wie GandCrab die Ransomware Modell Transformed

GandCrab (oder einfach nur Crab) Ransomware verändert definitiv die Regeln der Ransomware-Spiel.

Die Betreiber hinter dem berüchtigten cryptovirus erstellt eine sehr profitieren Geschäftsmodell, das andere schnell angenommen. Beispielsweise, schauen wir uns die sogenannten Sodinokibi Ransomware einen Blick.




Es erscheint gut koordiniertes Verhalten und Vertriebskampagnen, und es war ganz offensichtlich, dass ihre Betreiber leihen schon einige Tricks von GandCrab. Dies wies darauf hin, dass Sodinokibi so groß wie GandCrab in Bezug auf die Angriffe und Varianten könnte wachsen, was zu der Annahme vielen Tochtergesellschaften.

So, der Hacker entstand aus GandCrab?

A neuer Bericht von Advanced Intelligenz wirft ein Licht auf das „GandCrab Paradigma“.

Der erste bemerkenswerte Unterschied, dass aus GandCrab stehen, ist die Exposition, ein wahres Zeichen eines steigenden Geschäftsmodell. "Vor GandCrab, traditionelle Ransomware-Teams, laufen durch russischsprachige Hacker handelten privat, schweigend, und U-Bahn-Foren vermieden,“Der Bericht sagt. Dies wurde für Anonymität Zwecken, wie die russische U-Bahn-Gemeinschaft ging nicht mit dem digitalen Erpressung Modell entlang, das ist von zentraler Bedeutung für die Entwicklung Erpresser.
Die Betreiber von GandCrab tat genau das Gegenteil, indem Sie „werdenein Musterverschiebungserscheinung":

Sie wandten sich Ransomware-Geschäft in ein vollwertiges Medienbetrieb. Branding, Marketing, Reichweite, und sogar Public Relations (PR) in kontinuierlicher Kommunikation mit Kunden manifestierte, Mitgliedsorganisationen, Opfer, und Sicherheitsforscher – alles wurde sorgfältig eine neue Art von Ransomware Unternehmen zu etablieren gesetzt.

Aber was genau hat GandCrab Änderung?

Für den Anfang, der Ransomware-Entwickler(s) geschaffen, um ihre eigenen Charity-Kampagnen und Mikro-Darlehen Partnerschaften in Foren.

Die Auswirkungen des Internet-Kriminalität Syndikats waren so stark, dass selbst eine Überprüfung durch ihre offiziellen darkweb Konten gebucht war genug, um ein bestimmtes Malware Produkt zum Verkauf angeboten zu erhöhen oder löschen. Wenn neue Lader oder stealers wurden freigelassen, die erste Frage, die hochkarätigen Mitglieder der U-Bahn gefragt wurde,: „Sind diese kompatibel mit„Crab?", während zahlreiche exklusive Malware-Samples, Botnets, Domain-Zugriffe, Netzwerk-Anmeldeinformationen, und andere Auktionsrunden wurden mit der Meldung geschlossen „verkauft GandCrab.“

Kurz gesagt, Krabbe "verlassen die alten Wege“Arbeitet nur mit erfahrenen Partnern, und begrüßte Neulinge genug motiviert die Operation verbinden. Für viele, Dies war ihre erste Erfahrung Ransomware, aber das war kein Problem, da Crab Ransomware-as-a-Service (RAAS) Programme und Affiliate-Partnerschaften wurden gebaut, um den unerfahrenen zu dienen. Schließlich, das "Studenten“Dieser Programme begonnen, ihre eigenen kleineren Unternehmungen, die brachte neue Ideen zur Gründung.




Wer nahm an Geschäftsmodell Crab Ransomware?

Einige der erfolgreichsten Tochtergesellschaften gehören Bedrohung Akteure durch die folgenden Spitznamen bekannt - ford, FloodService, Gift, Schneeflocke. Es ist bemerkenswert, dass ganze Ransomware Kollektive wie jsworm und ihre Affiliate-PenLat, die hinter dem JSworm und Nemty Ransomware sind gestartet von GandCrab. Einige der ergebenen GandCrab Stützer, einschließlich Lalartu auf den Anstieg des Revil direkt beigetragen haben (Sodinokibi) RaaS Gruppe.

Im März dieses Jahres, CrowdStrike Forscher sagen, dass die kriminelle Gruppe hinter dem berüchtigten GandCrab Ransomware Spitznamen Pinchy Spinne.

Es ist neugierig zu beachten, dass das Programm ein angeboten 60-40 Split in Gewinne, mit 60 Prozent an den Kunden angeboten. Jedoch, die Bande war bereit, einen Verhandlungs oben 70-30 Split für Kunden, die mehr „betrachtetanspruchsvoll", Forscher sagen,.

GrandCrab 5.2, im Februar veröffentlicht, 2019 kam direkt nach einem Entschlüsselungswerkzeug für die vorherige Version für die Opfer erschienen. Nach CrowdStrike Forscher, das "Entwicklung der Ransomware selbst wurde angetrieben, teils, von PINCHY Spinnen Interaktionen mit der Cyber-Forschung. GandCrab enthält mehrere Verweise auf die Mitglieder der Forschungsgemeinschaft, die beide öffentlich aktiv auf Social Media und haben auf der Ransomware gemeldet".

Damals, Pinchy Spinne Verbrecher wurden Werbung GandCrab an Personen mit Remote-Desktop-Protokoll (RDP) und VNC (Virtual Network Computing) Kompetenzen, und Spam-Betreiber, die Erfahrung im Bereich Corporate Networking hatte.

Die Forscher stellte auch ein Beispiel für eine solche Werbung, bei dem die folgenden: "Spammers, mit Zielseite und Corporate-Networking-Spezialisten arbeiten - verpassen Sie nicht Ihr Ticket für ein besseres Leben. Wir warten auf dich."

Die Entstehung des Truniger kollektiven

Es ist merkwürdig, zu beachten, dass eine der erfolgreichsten Hacker Kollektive, die aus GandCrab Tiefen entstanden ist TeamSnatch auch als Truniger bekannt:

Zu Beginn ihrer Karriere Cyber-Kriminalität, Truniger (die dann zu sich selbst bezeichnet in Einzahl) wurde mit Krempel und e-Skimming fasziniert. Nach ihnen, sie haben mit einer Geldsumme von einem legitimen Job erhalten gestartet, die in der Finanzbetrug digitale Infrastruktur investiert. Diese kriminelle Allee, jedoch, schnell erschöpft Mittel der Truniger und sie in finanzielle Not führen. Bei Versuchen auszuweichen, diese schlimmen Umständen, der Hacker begann Remote Desktop Protocol untersuchen (RDP) Schwachstellen, speziell, Brute-Forcing RDPs für den Zugriff auf verschiedene Datenbanken.

Dieser Vektor erwies sich als effizienter und kurz nach, Truniger begann verschiedene Möglichkeiten zu untersuchen, die erhaltenen Zugriffe auf monetarisieren. Nicht überraschend, das Ransomware-as-a-Service-Modell war ein logischer nächster Schritt. Die Sammlung war bereits einige Erfahrungen und Erkenntnisse in Bezug auf Ransomware, Anti-Virus-Schwachstellen, und Backdoors in legitimer Software. Sie testeten auch ihre Fähigkeiten in einer Partnerschaft mit schnelle Ransomware.

Bis August 2018, Truniger Hacker verschlüsselt mehr als 1,800 Geräte, und wurden schließlich von GandCrab bemerkt. Um es kurz zu machen, die Truniger kollektive illustriert, wie schnell ein Schauspieler in eine gut funktionierende Internet-Kriminalität Gruppe wachsen kann.

Ausgehend von kleineren Krempel Operationen, Truniger entwickelt mit Hilfe von GandCrab RaaS und erstellt sogar ihre eigene Version eines Ransomware-Programm, Die Forscher stellten fest.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau