Volgens CrowdStrike onderzoekers, de criminele groep achter de beruchte GandCrab ransomware is de bijnaam Pinchy Spider. De groep is de verkoop van de toegang tot de ransomware in een partnership programma met een beperkt aantal accounts.
Het is merkwaardig om op te merken dat het programma biedt een 60-40 split in winst, met 60 procent aangeboden aan de klant. Echter, de bende is bereid om te onderhandelen over een 70-30 split voor klanten die worden beschouwd als meer “sophisticated”, onderzoekers zeggen.
De nieuwste versie van de ransomware, GrandCrab 5.2, uitgebracht in februari kwam direct na een decryptie hulpmiddel voor de vorige versie verscheen voor de slachtoffers. In hun nieuwste campagnes, de Pinchy Spider bende is op zoek om hun winsten te verhogen nog meer.
Beveiliging Onderzoekers Reveal informatie over Operators GandCrab's
CrowdStrike onderzoekers geloven dat de “ontwikkeling van de ransomware zelf is gedreven, gedeeltelijk, door interacties Pinchy SPIDER met de cyberveiligheid onderzoeksgemeenschap. GandCrab bevat meerdere verwijzingen naar de leden van de onderzoeksgemeenschap, die zowel in het openbaar actief op sociale media en hebben gerapporteerd over de ransomware".
In hun meest recente inspanningen, Pinchy Spider criminelen zijn reclame GandCrab aan personen met een remote desktop protocol (RDP) en VNC (Virtual Network Computing) vaardigheden, en spam operators die ervaring in corporate netwerken te maken hebben.
De onderzoekers ook een voorbeeld gegeven van een dergelijke advertentie die luidt “spammers, werken met landing pages en corporate netwerken specialisten - niet uw kaartje te missen om een beter leven. We staan voor u klaar."
De CrowdStrike Intelligence team voor het eerst geïdentificeerd nieuwe GandCrab ransomware inzet tactiek medio februari. Blijkbaar, een bedreiging acteur werd ontdekt tijdens het uitvoeren van de activiteiten op een slachtoffer gastheer in een poging om GandCrab installeren.
Hoewel in eerste instantie mislukte, de dreiging acteur keerde later tot verdere verkenning uit te voeren op het slachtoffer netwerk, in het verslag staat. Op de volgende dag bleef de pogingen van de misdadiger als hij weer terug en beveiligingssoftware handmatig verwijderd uit de gastheer dat de installatie van GandCrab werd voorkomen.
Tijdens het proces verkenning, de criminele gebruikte hulpprogramma's voor systeembeheer, zoals Sysinternals Process Monitor, Process Hacker, en een file search tool genaamd LAN Search Pro die alle hielp hem met het verzamelen van informatie van de gastheren.
Kortom, de verandering in de inzet tactiek waargenomen in deze recente incidenten, samen met de reclame van Pinchy Spider's voor mensen met vaardigheden in het RDP / VNC en ervaring in corporate netwerken, wijzen op het feit dat de criminele bende en hun filialen breiden tot jacht op groot wild tactiek vast te stellen, concludeerden de onderzoekers.