De term ransomware wordt gebruikt om elk type malware (kwaadaardige software) te beschrijven die gegevens op een apparaat versleutelt of vergrendelt en losgeld vraagt ​​om het te ontsleutelen.

Ransomware-aanvallen zijn in de loop der jaren geëvolueerd, waarbij cybercriminelen steeds geavanceerdere technieken gebruiken om organisaties en individuen aan te vallen.

Deze zomer zagen cybersecurity-onderzoekers een hacker die werknemers probeerde om te kopen om ransomware op de computers van hun bedrijf te implementeren.

Werknemers omkopen: wat is er gebeurd?

In augustus, Abnormale beveiliging merkten op dat medewerkers e-mails ontvingen waarin hen werd gevraagd medeplichtig te worden aan een ransomware-aanval. De bedreigingsacteur stuurde de werknemers een e-mail met de mededeling dat ze 40 procent van het losgeld van $ 2,5 miljoen zouden krijgen om ransomware op de computers van hun bedrijf te implementeren, fysiek of op afstand, en lieten contact achter informatie.

Cybercriminelen gebruiken ransomware meestal via e-mailbijlagen of via VPN-installaties (Virtual Private Network). Natuurlijk waren onderzoekers van Abnormal Security nieuwsgierig naar de methoden van deze specifieke dreigingsactor, dus ze besloten zich voor te doen als een werknemer die bereid was deel te nemen aan de regeling en namen contact op met de oplichters.

instagram viewer

The Threat Actor Reageert

De dreigingsactor reageerde snel, in minder dan een uur, en vroeg de vermeende werknemer of ze toegang zouden krijgen tot de Windows-server van hun bedrijf. De onderzoekers reageerden bevestigend en spoorden de cybercrimineel aan om links te sturen naar sites voor bestandsoverdracht, WeTransfer en Mega.

De onderzoekers downloadden het bestand dat hij stuurde, "Walletconnect (1).exe", en bevestigden dat het inderdaad ransomware was, de DemonWare-variant. Voor alle duidelijkheid: we raden niemand aan om iets verdachts te downloaden dat u door een onbekende is toegestuurd.

De onderzoekers deden zich nog steeds voor als werknemer en vertelden de dreigingsactor dat hun bedrijf een jaarlijkse omzet van $ 50 miljoen had. De bedreigingsacteur verlaagde vervolgens het losgeldbedrag van $ 2,5 miljoen naar $ 120.000.

VERWANT: De 5 grootste ransomware-aanvallen van 2021 (tot nu toe!)

De dreigingsactor probeerde herhaaldelijk de vermeende werknemer ervan te overtuigen dat de ransomware alles zou versleutelen het systeem zonder sporen na te laten, waaruit blijkt dat hij ofwel roekeloos is of gewoon niet al te bekend is met digitaal forensisch.

De cybercrimineel beweerde ook dat hij de ransomware programmeerde met behulp van de programmeertaal Python, wat een leugen was: alle code voor DemonWare is gratis online beschikbaar.

DemonWare is niet zo gevaarlijk als bijvoorbeeld Ryuk-ransomware, maar het feit dat vrijwel iedereen de code gemakkelijk online kan vinden en proberen de malware te implementeren, suggereert dat het een bedreiging is die serieus moet worden genomen.

Dus hoe ging de dreigingsactor te werk om de informatie van het doelwit te verkrijgen?

De dreigingsactor heeft, zoals hij zelf toegeeft, leidinggevenden op hoog niveau naar het bedrijf gestuurd phishing e-mails in een poging om hun rekeningen te compromitteren.

Toen dit niet lukte, haalde hij contactgegevens van medewerkers van LinkedIn en stuurde vervolgens e-mails met een deel van de winst voor het inzetten van ransomware.

Wie is de cybercrimineel?

De dreigingsactor was onvoorzichtig genoeg om informatie over zichzelf te delen met onderzoekers van Abnormal Security, inclusief zijn volledige naam en locatie.

Blijkbaar afkomstig uit Nigeria, beschreef hij zichzelf gekscherend als "de volgende Mark Zuckerberg", onthullend dat hij probeert een Afrikaans sociaal netwerkplatform te bouwen.

Hij beweerde ook banden te hebben met de DemonWare ransomware-groep, die ook bekend staat als Black Kingdom en DEMON.

Het is duidelijk dat deze persoon niet bepaald een crimineel meesterbrein is, maar zijn poging om werknemers te veranderen in bedreigingen van binnenuit was opmerkelijk en suggereert dat dit een opkomende trend zou kunnen zijn.

Bescherming tegen aanvallen

Het is gemakkelijk in te zien hoe een meer competente cybercrimineel grote schade aan een organisatie kan toebrengen door social engineering hun weg te vinden naar interne systemen.

Het is absoluut noodzakelijk dat werkgevers werknemers informeren over hackers, maar soms is dat niet genoeg. Naast het investeren in beveiliging, zouden werkgevers die zich zorgen maken over bedreigingen van binnenuit moeten overwegen om software voor het monitoren van werknemers te onderzoeken.

Zolang het niet-invasief en veilig is, kan monitoringsoftware een geweldige manier zijn om ervoor te zorgen dat een bedrijf een extra beschermingslaag tegen cyberaanvallen, vooral nu miljoenen mensen over de hele wereld werken van huis.

DeelTweetenE-mail
De realiteit van werknemersbewakingssoftware voor externe werknemers, uitgelegd

Steeds meer werkgevers gebruiken software voor werknemersbewaking om werknemers in de gaten te houden. Is dit slechts een tijdelijke rage of een permanente trend?

Lees volgende

Gerelateerde onderwerpen
  • Veiligheid
  • Ransomware
  • Online beveiliging
  • Afstandswerk
Over de auteur
Damir Mujezinovic (3 artikelen gepubliceerd)

Damir is een freelance schrijver en verslaggever wiens werk zich richt op cybersecurity. Naast schrijven houdt hij van lezen, muziek en film.

Meer van Damir Mujezinovic

Abonneer op onze nieuwsbrief

Word lid van onze nieuwsbrief voor technische tips, recensies, gratis e-boeken en exclusieve deals!

Klik hier om je te abonneren