De acordo com pesquisadores CrowdStrike, o grupo criminoso por trás do ransomware GandCrab infame é apelidado Pinchy Aranha. O grupo tem vindo a vender o acesso ao ransomware em um programa de parceria com um número limitado de contas.
É curioso notar que o programa oferece uma 60-40 divisão nos lucros, com 60 por cento oferecido ao cliente. Contudo, a quadrilha está disposto a negociar até um 70-30 dividir para os clientes que são considerados mais “sofisticado”, pesquisadores dizem.
A versão mais recente do ransomware, GrandCrab 5.2, lançado em fevereiro veio logo após uma ferramenta de descodificação para a versão anterior apareceu para as vítimas. Em suas últimas campanhas, a quadrilha Pinchy Aranha está olhando para aumentar seus lucros ainda mais.
Segurança Pesquisadores revelar informações sobre Operadores de GandCrab
pesquisadores CrowdStrike acreditam que o “desenvolvimento da própria ransomware foi impulsionada, em parte, por interações de PINCHY Aranha com a comunidade de pesquisa de segurança cibernética. GandCrab contém várias referências a membros da comunidade de pesquisa que estão ambos ativo publicamente na mídia social e relataram sobre o ransomware”.
Em seus esforços maioria dos recentes, Pinchy Aranha criminosos têm sido publicidade GandCrab a indivíduos com protocolo de desktop remoto (RDP) e VNC (Virtual Network Computing) Habilidades, e operadores de spam que têm experiência em redes de empresas.
Os pesquisadores também fornecido um exemplo de tal propaganda que lê “spammers, trabalhando com páginas de destino e especialistas de redes corporativas - não perca o seu bilhete para uma vida melhor. Estamos esperando por você.”
A equipe CrowdStrike Intelligence identificado pela primeira vez novas táticas de implantação GandCrab ransomware em meados de fevereiro. Pelo visto, um ator de ameaça foi detectada durante a execução de ações em uma série vitimado em uma tentativa de instalar GandCrab.
Embora inicialmente mal sucedida, o ator ameaça retornou mais tarde para realizar mais reconhecimento na rede vítima, diz o relatório. No dia seguinte, as tentativas do criminoso continuou como ele voltou software de segurança mais uma vez e manualmente removido do host que estava impedindo a instalação de GandCrab.
Durante o processo de reconhecimento, os criminosos utilizaram ferramentas de administração do sistema, como Sysinternals Process Monitor, Hacker processo, e uma ferramenta de pesquisa de arquivo chamado LAN Search Pro, que tudo o ajudou com a coleta de informações dos anfitriões.
Em resumo, a mudança de tática de implantação observada nestes incidentes recentes, juntamente com publicidade do Pinchy Aranha por indivíduos com habilidades em RDP / VNC e experiência em redes de empresas, apontam para o fato de que o grupo criminoso e suas afiliadas estão expandindo a adotar grossa caça táticas, os pesquisadores concluíram.