Huis > Cyber ​​Nieuws > Een slechtgehumeurd bedrijf: Hoe GandCrab Transformed de Ransomware Model
CYBER NEWS

Een Crabby Zakelijk: Hoe GandCrab Transformed de Ransomware Model

GandCrab (of gewoon Crab) ransomware zeker veranderde de regels van de ransomware spel.

De operators achter de beruchte cryptovirus creëerde een zeer profiteren business model waar anderen snel aangenomen. Bijvoorbeeld, laten we eens een kijkje op de zogenaamde Sodinokibi ransomware.




Het weergegeven goed gecoördineerde gedrag en distributie campagnes, en het was heel duidelijk dat de exploitanten geleend nogal wat trucs van GandCrab. Dit gaf aan dat Sodinokibi kan zo groot groeien als GandCrab in termen van aanvallen en varianten, leidt tot de vaststelling van veel partners.

Dus, hackers die voortgekomen uit GandCrab?

Een nieuw rapport door Advanced Intelligence werpt enig licht op de “GandCrab paradigma”.

De allereerste opmerkelijk verschil dat gemaakt GandCrab opvalt is de belichting, werkelijk een teken van een opkomende business model. "voordat GandCrab, traditionele ransomware teams, gerund door Russisch sprekende hackers werden particulier handelend, zwijgend, en vermeden ondergrondse fora,”Zegt het rapport. Dit werd gedaan voor anonimiteit doeleinden, als de Russische ondergrondse gemeenschap niet meeging met de digitale afpersing model, dat centraal staat ransomware ontwikkeling.
De exploitanten van GandCrab deed precies het tegenovergestelde door te kiezen om te worden “een paradigma verschuiving fenomeen":

Ze veranderden ransomware bedrijf tot een volwaardige media operatie. branding, afzet, overtreffen, en zelfs Public Relations (PR) gemanifesteerd in voortdurende communicatie met klanten, filialen, slachtoffers, en security onderzoekers – alles werd zorgvuldig ingesteld op een nieuw type ransomware onderneming vast te stellen.

Maar wat precies deed GandCrab verandering?

Voor starters, de ransomware ontwikkelaar(s) creëerden hun eigen goede doel campagnes en micro-lening partnerschappen tussen forums.

Het effect van de cybercrime syndicaat was zo sterk dat zelfs één beoordeling geplaatst door hun officiële darkweb accounts was genoeg te verheffen of wissen van een bepaalde malware product te koop aangeboden. Wanneer nieuwe laders of dieven werden vrijgelaten, De eerste vraag die high-profieldelen van de ondergrondse vroeg was: “Zijn die compatibel is met“Krab?", terwijl tal van exclusieve malware samples, botnets, domein toegangen, netwerkgegevens, en andere veilingsites rondes werden afgesloten met het bericht “verkocht aan GandCrab.”

Kort gezegd, Krab “verlaten de oude manieren”Slechts het werken met ervaren affiliates, en verwelkomde nieuwkomers gemotiveerd genoeg om de werking treden. Voor velen, dit was hun eerste ransomware ervaring, maar dit was geen probleem, sinds krab ransomware-as-a-service (RAAS) programma's en affiliate partnerships werden gebouwd om de onervaren dienen. tenslotte, de "studenten”Van deze programma's begonnen hun eigen kleinere ondernemingen, die nieuwe ideeën gebracht aan de stichting.




Die hebben deelgenomen aan Crab ransomware's business model?

Enkele van de meest succesvolle filialen zijn onder bedreiging acteurs bekend onder de volgende bijnamen - ford, FloodService, venijn, sneeuwvlok. Het is opmerkelijk dat hele ransomware collectieven zoals jsworm en hun affiliate PenLat die achter de JSworm en Nemty ransomware gestart vanuit GandCrab. Enkele van de meest toegewijde GandCrab supporters, waaronder Lalartu kunnen direct hebben bijgedragen aan de opkomst van de Revil (Sodinokibi) RAAS groep.

In maart van dit jaar, CrowdStrike onderzoekers zeiden dat de criminele groep achter de beruchte GandCrab ransomware is de bijnaam Pinchy Spider.

Het is merkwaardig om op te merken dat het programma bood een 60-40 split in winst, met 60 procent aangeboden aan de klant. Echter, de bende was bereid om te onderhandelen om een 70-30 split voor klanten die meer beschouwd als “geavanceerde", onderzoekers zeggen.

GrandCrab 5.2, uitgebracht in februari, 2019 kwam direct na een decryptie hulpmiddel voor de vorige versie verscheen voor de slachtoffers. Volgens CrowdStrike onderzoekers, de "ontwikkeling van de ransomware zelf is gedreven, gedeeltelijk, door interacties Pinchy SPIDER met de cyberveiligheid onderzoeksgemeenschap. GandCrab bevat meerdere verwijzingen naar de leden van de onderzoeksgemeenschap, die zowel in het openbaar actief op sociale media en hebben gerapporteerd over de ransomware".

Op dat moment, Pinchy Spider criminelen waren reclame GandCrab aan personen met een remote desktop protocol (RDP) en VNC (Virtual Network Computing) vaardigheden, en spam operators die ervaring in corporate netwerken gehad.

De onderzoekers heeft ook een voorbeeld van een dergelijke reclame waarin de volgende genoemde: "spammers, werken met landing pages en corporate netwerken specialisten - niet uw kaartje te missen om een ​​beter leven. We staan ​​voor u klaar."

De opkomst van de Truniger collectieve

Het is merkwaardig om op te merken dat een van de meest succesvolle hacker collectieven die zijn voortgekomen uit diepten GandCrab wordt TeamSnatch ook wel bekend als Truniger:

Aan het begin van hun cybercrime carrière, Truniger (die toen zich in enkelvoud genoemd) was gefascineerd door kaarden en e-skimming. Volgens hen, ze zijn begonnen met een som geld verkregen uit een legitieme baan, die werd geïnvesteerd in de financiële fraude digitale infrastructuur. Deze crimineel avenue, echter, snel fondsen uitgeput Truniger's en leid ze in financiële problemen. In pogingen om deze moeilijke omstandigheden te ontwijken, de hacker begon het onderzoek naar remote desktop (RDP) kwetsbaarheden, in het bijzonder, brute-forcing PPO's moeten toegang tot verschillende databases.

Deze vector bleek efficiënter en kort na zijn, Truniger begonnen met verschillende manieren om de verkregen toegangen monetize onderzoeken. Niet verrassend, de ransomware-as-a-service model was een logische volgende stap. De collectie was al enige ervaring opgedaan en kennis met betrekking tot ransomware, anti-virus kwetsbaarheden, en backdoors in legitieme software. Ze hebben zelfs hun vaardigheden getest in een partnership met Rapid ransomware.

In augustus 2018, Truniger hackers versleutelde meer dan 1,800 apparaten, Uiteindelijk werden ze opgemerkt door GandCrab. Om een ​​lang verhaal kort te maken, de Truniger collectieve illustreerde hoe snel men acteur kan uitgroeien tot een goed werkende cybercrime groep.

Vanaf kleine kaarden operaties, Truniger geëvolueerd met de hulp van GandCrab RAAS en zelfs hun eigen versie van een ransomware programma gemaakt, concludeerden de onderzoekers.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens