Casa > Cyber ​​Notizie > Attenzione: I criminali che reclutano GandCrab Affiliati con RDP / VNC Skills
CYBER NEWS

stare in guardia: I criminali che reclutano GandCrab Affiliati con RDP / VNC Skills


Secondo i ricercatori CrowdStrike, il gruppo criminale dietro il ransomware GandCrab oscuro è soprannominato Pinchy Spider. Il gruppo ha venduto l'accesso al ransomware in un programma di partnership con un numero limitato di account.

E 'curioso notare che il programma offre una 60-40 diviso in profitti, con 60 per cento offerto al cliente. Tuttavia, la banda è disposto a negoziare fino a un 70-30 dividere per i clienti che sono considerati più “sofisticato”, dicono i ricercatori.

La nuova versione del ransomware, GrandCrab 5.2, pubblicato nel mese di febbraio è venuto subito dopo uno strumento di decrittazione per la versione precedente è apparso per le vittime. Nelle loro ultime campagne, la banda Pinchy Spider sta cercando di aumentare i loro profitti ancora di più.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/remove-gandcrab-5-2-ransomware/”]GANDCRAB 5.2 (v5.2) Ransomware Virus - come rimuoverlo

I ricercatori di sicurezza rivelare informazioni sulla Operatori di GandCrab

ricercatori CrowdStrike ritengono che il “sviluppo del ransomware stesso è stato guidato, in parte, da interazioni di Pinchy Ragno con la comunità di ricerca di sicurezza informatica. GandCrab contiene più riferimenti ai membri della comunità di ricerca, che sono entrambi attivi pubblicamente sui social media e hanno segnalato il ransomware".



Nei loro sforzi più recenti, criminali Pinchy Spider sono state pubblicità GandCrab agli individui con Remote Desktop Protocol (RDP) e VNC (Virtual Network Computing) abilità, e operatori di spam che hanno esperienza nel networking aziendale.

I ricercatori hanno anche fornito un esempio di un tale annuncio che recita “Gli spammer, lavorare con pagine di destinazione e gli specialisti di networking aziendali - non perdete il vostro biglietto per una vita migliore. Vi aspettiamo per voi."

Il team CrowdStrike Intelligenza prima identificato nuove tattiche di implementazione GandCrab ransomware a metà febbraio. Apparentemente, un attore di minaccia è stata rilevata durante l'esecuzione di azioni su un host vittima nel tentativo di installare GandCrab.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/cracksnow-uploader-banned-torrent-sites-gandcrab/”]CracksNow Uploader Banned dai siti di torrent per la diffusione GandCrab

Anche se inizialmente senza successo, l'attore pericolo tornato più tardi per effettuare ulteriori ricognizione sulla rete vittime, il rapporto dice. Il giorno dopo i tentativi del criminale continuato mentre rientrava ancora una volta e rimossi manualmente il software di sicurezza dall'host che impediva l'installazione di GandCrab.

Durante il processo di ricognizione, i criminali utilizzati strumenti di amministrazione di sistema, come Sysinternals Process Monitor, Process Hacker, e uno strumento di ricerca file chiamato LAN Search Pro che tutti lo ha aiutato con la raccolta di informazioni da parte degli ospiti.

In breve, il cambiamento di tattica distribuzione osservata in questi recenti incidenti, insieme con la pubblicità di Pinchy ragno per le persone con competenze in RDP / VNC ed esperienza nel networking aziendale, punto al fatto che la banda criminale e dei loro affiliati si stanno espandendo ad adottare tattiche grande gioco di caccia, i ricercatori hanno concluso.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo