クラウドストライクの研究者によると, 悪名高いGandCrabランサムウェアの背後にある犯罪グループはPinchySpiderと呼ばれています. このグループは、限られた数のアカウントを持つパートナーシッププログラムでランサムウェアへのアクセスを販売してきました.
プログラムが提供していることに注意するのは不思議です 60-40 利益の分割, と 60 顧客に提供されたパーセント. でも, ギャングは最大で交渉する用意があります 70-30 より「洗練された」と見なされる顧客向けに分割, 研究者は言う.
ランサムウェアの最新バージョン, グランドクラブ 5.2, 2月にリリースされたのは、以前のバージョンの復号化ツールが被害者向けに登場した直後です。. 彼らの最新のキャンペーンで, ピンシースパイダーギャングは彼らの利益をさらに増やすことを目指しています.
セキュリティ研究者がGandCrabのオペレーターに関する情報を明らかに
クラウドストライクの研究者は、「ランサムウェア自体の開発が推進されています, ある程度, PINCHYSPIDERとサイバーセキュリティ研究コミュニティとの相互作用. GandCrabには、ソーシャルメディアで公に活動しており、ランサムウェアについて報告している研究コミュニティのメンバーへの複数の参照が含まれています」.
彼らの最近の努力で, ピンシースパイダーの犯罪者は、リモートデスクトッププロトコルを使用する個人にGandCrabを宣伝しています (RDP) およびVNC (仮想ネットワークコンピューティング) スキル, および企業ネットワーキングの経験を持つスパム事業者.
研究者も 例を提供 「スパマー, ランディングページや企業ネットワーキングスペシャリストとの連携—より良い生活へのチケットをお見逃しなく. 私達はあなたを待っている.」
クラウドストライクインテリジェンスチームは、2月中旬に新しいGandCrabランサムウェアの展開戦術を最初に特定しました. どうやら, GandCrabをインストールしようとして、被害を受けたホストでアクションを実行しているときに、脅威の攻撃者が検出されました.
最初は失敗しましたが, 攻撃者は後で戻ってきて、被害者のネットワークでさらに偵察を行いました, レポートによると. 翌日、犯罪者の試みは続き、彼は再び戻ってきて、GandCrabのインストールを妨げていたセキュリティソフトウェアをホストから手動で削除しました。.
偵察プロセス中, SysinternalsProcessMonitorなどの犯罪者が利用するシステム管理ツール, プロセスハッカー, また、LAN Search Proと呼ばれるファイル検索ツールは、ホストからの情報収集に役立ちました。.
要するに, これらの最近の事件で観察された展開戦術の変化, RDP/VNCのスキルと企業ネットワーキングの経験を持つ個人向けのPinchySpiderの広告とともに, 犯罪組織とその関連会社が大物猟の戦術を採用するために拡大しているという事実を指摘する, 研究者たちは結論を下した.