Secondo i ricercatori CrowdStrike, il gruppo criminale dietro il ransomware GandCrab oscuro è soprannominato Pinchy Spider. Il gruppo ha venduto l'accesso al ransomware in un programma di partnership con un numero limitato di account.
E 'curioso notare che il programma offre una 60-40 diviso in profitti, con 60 per cento offerto al cliente. Tuttavia, la banda è disposto a negoziare fino a un 70-30 dividere per i clienti che sono considerati più “sofisticato”, dicono i ricercatori.
La nuova versione del ransomware, GrandCrab 5.2, pubblicato nel mese di febbraio è venuto subito dopo uno strumento di decrittazione per la versione precedente è apparso per le vittime. Nelle loro ultime campagne, la banda Pinchy Spider sta cercando di aumentare i loro profitti ancora di più.
I ricercatori di sicurezza rivelare informazioni sulla Operatori di GandCrab
ricercatori CrowdStrike ritengono che il “sviluppo del ransomware stesso è stato guidato, in parte, da interazioni di Pinchy Ragno con la comunità di ricerca di sicurezza informatica. GandCrab contiene più riferimenti ai membri della comunità di ricerca, che sono entrambi attivi pubblicamente sui social media e hanno segnalato il ransomware".
Nei loro sforzi più recenti, criminali Pinchy Spider sono state pubblicità GandCrab agli individui con Remote Desktop Protocol (RDP) e VNC (Virtual Network Computing) abilità, e operatori di spam che hanno esperienza nel networking aziendale.
I ricercatori hanno anche fornito un esempio di un tale annuncio che recita “Gli spammer, lavorare con pagine di destinazione e gli specialisti di networking aziendali - non perdete il vostro biglietto per una vita migliore. Vi aspettiamo per voi."
Il team CrowdStrike Intelligenza prima identificato nuove tattiche di implementazione GandCrab ransomware a metà febbraio. Apparentemente, un attore di minaccia è stata rilevata durante l'esecuzione di azioni su un host vittima nel tentativo di installare GandCrab.
Anche se inizialmente senza successo, l'attore pericolo tornato più tardi per effettuare ulteriori ricognizione sulla rete vittime, il rapporto dice. Il giorno dopo i tentativi del criminale continuato mentre rientrava ancora una volta e rimossi manualmente il software di sicurezza dall'host che impediva l'installazione di GandCrab.
Durante il processo di ricognizione, i criminali utilizzati strumenti di amministrazione di sistema, come Sysinternals Process Monitor, Process Hacker, e uno strumento di ricerca file chiamato LAN Search Pro che tutti lo ha aiutato con la raccolta di informazioni da parte degli ospiti.
In breve, il cambiamento di tattica distribuzione osservata in questi recenti incidenti, insieme con la pubblicità di Pinchy ragno per le persone con competenze in RDP / VNC ed esperienza nel networking aziendale, punto al fatto che la banda criminale e dei loro affiliati si stanno espandendo ad adottare tattiche grande gioco di caccia, i ricercatori hanno concluso.