Huis > Cyber ​​Nieuws > Pas op: GandCrab Criminelen Recruiting Affiliates met RDP / VNC Skills
CYBER NEWS

oppassen: GandCrab Criminelen Recruiting Affiliates met RDP / VNC Skills


Volgens CrowdStrike onderzoekers, de criminele groep achter de beruchte GandCrab ransomware is de bijnaam Pinchy Spider. De groep is de verkoop van de toegang tot de ransomware in een partnership programma met een beperkt aantal accounts.

Het is merkwaardig om op te merken dat het programma biedt een 60-40 split in winst, met 60 procent aangeboden aan de klant. Echter, de bende is bereid om te onderhandelen over een 70-30 split voor klanten die worden beschouwd als meer “sophisticated”, onderzoekers zeggen.

De nieuwste versie van de ransomware, GrandCrab 5.2, uitgebracht in februari kwam direct na een decryptie hulpmiddel voor de vorige versie verscheen voor de slachtoffers. In hun nieuwste campagnes, de Pinchy Spider bende is op zoek om hun winsten te verhogen nog meer.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/remove-gandcrab-5-2-ransomware/”]GANDCRAB 5.2 (v5.2) Ransomware Virus - Hoe het te verwijderen

Beveiliging Onderzoekers Reveal informatie over Operators GandCrab's

CrowdStrike onderzoekers geloven dat de “ontwikkeling van de ransomware zelf is gedreven, gedeeltelijk, door interacties Pinchy SPIDER met de cyberveiligheid onderzoeksgemeenschap. GandCrab bevat meerdere verwijzingen naar de leden van de onderzoeksgemeenschap, die zowel in het openbaar actief op sociale media en hebben gerapporteerd over de ransomware".



In hun meest recente inspanningen, Pinchy Spider criminelen zijn reclame GandCrab aan personen met een remote desktop protocol (RDP) en VNC (Virtual Network Computing) vaardigheden, en spam operators die ervaring in corporate netwerken te maken hebben.

De onderzoekers ook een voorbeeld gegeven van een dergelijke advertentie die luidt “spammers, werken met landing pages en corporate netwerken specialisten - niet uw kaartje te missen om een ​​beter leven. We staan ​​voor u klaar."

De CrowdStrike Intelligence team voor het eerst geïdentificeerd nieuwe GandCrab ransomware inzet tactiek medio februari. Blijkbaar, een bedreiging acteur werd ontdekt tijdens het uitvoeren van de activiteiten op een slachtoffer gastheer in een poging om GandCrab installeren.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/cracksnow-uploader-banned-torrent-sites-gandcrab/”]CracksNow Uploader Verbannen uit torrent sites Gespreid GandCrab

Hoewel in eerste instantie mislukte, de dreiging acteur keerde later tot verdere verkenning uit te voeren op het slachtoffer netwerk, in het verslag staat. Op de volgende dag bleef de pogingen van de misdadiger als hij weer terug en beveiligingssoftware handmatig verwijderd uit de gastheer dat de installatie van GandCrab werd voorkomen.

Tijdens het proces verkenning, de criminele gebruikte hulpprogramma's voor systeembeheer, zoals Sysinternals Process Monitor, Process Hacker, en een file search tool genaamd LAN Search Pro die alle hielp hem met het verzamelen van informatie van de gastheren.

Kortom, de verandering in de inzet tactiek waargenomen in deze recente incidenten, samen met de reclame van Pinchy Spider's voor mensen met vaardigheden in het RDP / VNC en ervaring in corporate netwerken, wijzen op het feit dat de criminele bende en hun filialen breiden tot jacht op groot wild tactiek vast te stellen, concludeerden de onderzoekers.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens