Casa > cibernético Notícias > Cuidado: Os criminosos GandCrab recrutam Afiliados com RDP / VNC Skills
CYBER NEWS

ter cuidado: Os criminosos GandCrab recrutam Afiliados com RDP / VNC Skills


De acordo com pesquisadores CrowdStrike, o grupo criminoso por trás do ransomware GandCrab infame é apelidado Pinchy Aranha. O grupo tem vindo a vender o acesso ao ransomware em um programa de parceria com um número limitado de contas.

É curioso notar que o programa oferece uma 60-40 divisão nos lucros, com 60 por cento oferecido ao cliente. Contudo, a quadrilha está disposto a negociar até um 70-30 dividir para os clientes que são considerados mais “sofisticado”, pesquisadores dizem.

A versão mais recente do ransomware, GrandCrab 5.2, lançado em fevereiro veio logo após uma ferramenta de descodificação para a versão anterior apareceu para as vítimas. Em suas últimas campanhas, a quadrilha Pinchy Aranha está olhando para aumentar seus lucros ainda mais.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/remove-gandcrab-5-2-ransomware/”]GANDCRAB 5.2 (v5.2) Vírus ransomware - como removê-lo

Segurança Pesquisadores revelar informações sobre Operadores de GandCrab

pesquisadores CrowdStrike acreditam que o “desenvolvimento da própria ransomware foi impulsionada, em parte, por interações de PINCHY Aranha com a comunidade de pesquisa de segurança cibernética. GandCrab contém várias referências a membros da comunidade de pesquisa que estão ambos ativo publicamente na mídia social e relataram sobre o ransomware”.



Em seus esforços maioria dos recentes, Pinchy Aranha criminosos têm sido publicidade GandCrab a indivíduos com protocolo de desktop remoto (RDP) e VNC (Virtual Network Computing) Habilidades, e operadores de spam que têm experiência em redes de empresas.

Os pesquisadores também fornecido um exemplo de tal propaganda que lê “spammers, trabalhando com páginas de destino e especialistas de redes corporativas - não perca o seu bilhete para uma vida melhor. Estamos esperando por você.”

A equipe CrowdStrike Intelligence identificado pela primeira vez novas táticas de implantação GandCrab ransomware em meados de fevereiro. Pelo visto, um ator de ameaça foi detectada durante a execução de ações em uma série vitimado em uma tentativa de instalar GandCrab.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/cracksnow-uploader-banned-torrent-sites-gandcrab/”]CracksNow Uploader Proibido de Sites torrent para espalhar GandCrab

Embora inicialmente mal sucedida, o ator ameaça retornou mais tarde para realizar mais reconhecimento na rede vítima, diz o relatório. No dia seguinte, as tentativas do criminoso continuou como ele voltou software de segurança mais uma vez e manualmente removido do host que estava impedindo a instalação de GandCrab.

Durante o processo de reconhecimento, os criminosos utilizaram ferramentas de administração do sistema, como Sysinternals Process Monitor, Hacker processo, e uma ferramenta de pesquisa de arquivo chamado LAN Search Pro, que tudo o ajudou com a coleta de informações dos anfitriões.

Em resumo, a mudança de tática de implantação observada nestes incidentes recentes, juntamente com publicidade do Pinchy Aranha por indivíduos com habilidades em RDP / VNC e experiência em redes de empresas, apontam para o fato de que o grupo criminoso e suas afiliadas estão expandindo a adotar grossa caça táticas, os pesquisadores concluíram.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo