Según los investigadores CrowdStrike, el grupo criminal detrás del ransomware GandCrab infame es conocida como la araña Pinchy. El grupo ha estado vendiendo el acceso a la ransomware en un programa de asociación con un número limitado de cuentas.
Es curioso notar que el programa ofrece una 60-40 dividida en las ganancias, con 60 ciento ofrecido al cliente. Sin embargo, la banda está dispuesta a negociar hasta una 70-30 dividir a los clientes que se consideran más “sofisticada”, los investigadores dicen.
La versión más reciente del ransomware, GrandCrab 5.2, publicado en febrero llegó justo después de una herramienta de descifrado para la versión anterior apareció a las víctimas. En sus últimas campañas, la banda Pinchy araña está tratando de aumentar sus ganancias aún más.
Los investigadores de seguridad revelan información acerca de los operadores de GandCrab
CrowdStrike investigadores creen que el “el desarrollo de la propia ransomware ha sido impulsado, en parte, por interacciones de Pinchy araña con la comunidad de investigación de seguridad cibernética. GandCrab contiene múltiples referencias a los miembros de la comunidad de investigación que son ambas activas públicamente en las redes sociales y han informado sobre el ransomware".
En sus esfuerzos más recientes, criminales pinchy araña han estado anunciando GandCrab a los individuos con el protocolo de escritorio remoto (RDP) y VNC (Virtual Network Computing) habilidades, y operadores de spam que tienen experiencia en redes corporativas.
Los investigadores también proporcionado un ejemplo de este tipo de publicidad que dice “Los spammers, trabajar con páginas de destino y los especialistas en redes corporativas - no se pierda su boleto a una vida mejor. Te estamos esperando."
El equipo CrowdStrike Inteligencia identificó por primera vez las nuevas tácticas de despliegue GandCrab ransomware a mediados de febrero. Al parecer,, un actor de amenaza se detectó en el desempeño de las acciones en un host víctima de un intento de instalar GandCrab.
Aunque en un principio sin éxito, el actor amenaza regresó más tarde para llevar a cabo más de reconocimiento en la red víctima, el informe dice. Al día siguiente, los intentos del criminal continuaron cuando volvió una vez más y se quitan manualmente el software de seguridad del host que impedía la instalación de GandCrab.
Durante el proceso de reconocimiento, las herramientas de administración del sistema penal utilizado como Sysinternals Process Monitor, Process Hacker, y una herramienta de búsqueda de archivos llamada LAN Search Pro, que todos le ayudó con la recopilación de información de los anfitriones.
En breve, el cambio en las tácticas de despliegue observada en estos incidentes recientes, junto con la publicidad de Pinchy araña por individuos con habilidades en RDP / VNC y experiencia en redes corporativas, apuntan al hecho de que la banda criminal y sus filiales están expandiendo a adoptar tácticas de caza mayor, los investigadores llegaron a la conclusión.