Lockbit fidye yazılımı, kurumsal ağları ihlal etmek için içerdekileri işe alıyor

4 yıl önce

Lockbit 2.0 Ransomware Gang, ağları ihlal etmelerine ve şifrelemelerine yardımcı olmak için kurumsal içeriler aktif olarak işe alıyor. Buna karşılık, içeriden bir milyon dolarlık ödemeleri vaat etti.

Birçok fidyeware çetesi, fidye yazılımı ve ödeme alanlarını koruyan ve mağdurların ağlarını ihlal eden ve cihazları şifreleyen iştirakleri yapan bir geliştirici grubundan oluşan bir fidye yazılımı olarak faaliyet göstermektedir.

Mağdurların yaptığı herhangi bir fidye ödemesi daha sonra ana grup ile bağlı kuruluş arasında ayrılır, bağlı kuruluşun toplam miktarın% 70-80'ini alır.

Bununla birlikte, birçok durumda, iştirakler, şirketin kendilerini ihlal etmek yerine diğer üçüncü taraf pentesterlerden gelen ağlara erişim satın alırlar.

Lockbit 2.0 ile, Ransomware Gang, orta erkekleri çıkarmaya çalışıyor ve bunun yerine kurumları bir kurumsal ağa erişim sağlamak için içerdekileri işe alıyor.

Haziran ayında, Loctbit Ransomware operasyonu, yeni Lockbit 2.0 Ransomware-AS-AS servisinin piyasaya sürülmesini açıkladı.

Bu relaunch, bir ağdaki otomatik olarak grup politikaları ile otomatik olarak şifreleme cihazları da dahil olmak üzere, yeniden tasarlanan Tor sitelerini ve sayısız gelişmiş özellikleri içeriyordu.

Bu relaunch ile Loctbit, bir hesaba sahip oldukları ağlara erişim sağlayan kurumsal içeriler için "milyonlarca dolar" sunmak için şifreli cihazlara yerleştirilen Windows duvar kağıdını değiştirdi.

Tüm metin, temas bilgisi ile readted, Loctbit'in RDP, VPN, kurumsal e-posta kimlik bilgilerini arayacağını açıklar.

Ransomware Gang ayrıca, bir bilgisayarda çalıştırılacak olan bir "virüs" olan bir "virüs" göndereceklerini söylüyor.

"Milyonlarca dolar kazanmak ister misiniz? Şirketimiz, çeşitli şirketlerin ağlarına erişimi ve herhangi bir şirketin en değerli verilerini çalmanıza yardımcı olabilecek içeriden bilgi edinir. Bize herhangi bir şirkete erişim için muhasebe verilerini, örneğin, giriş ve şifreyi RDP, VPN, kurumsal e-posta vb. İçin sağlayabilirsiniz. Mektubumuzu e-postanızda açın. Şirketinizdeki herhangi bir bilgisayarda verilen virüsü başlatın. Şirketler bize dosyaların şifresini ve veri sızıntısının önlenmesi için haciz ödüyor. Tox Messenger ile bizimle iletişim kurabilirsiniz. https:/tox.chat/download.html Tox Messenger'ı kullanarak, gerçek isminizi asla bilemeyeceğiz, mahremiyetinizin garanti edildiği anlamına gelir. Bizimle iletişime geçmek istiyorsanız, toxid kullanın: xxxx "

Bu mesajı ilk gördüğümüzde, zaten ihlal edilmiş bir ağ için bir içeriden istihdam etmek için uygun görünüyordu.

Ancak, bu mesajın bir saldırıya cevap verirken mesajı görebilecek harici BT danışmanlarını hedeflemektedir.

Bu taktik çok sağlam olsa da, ilk kez tehdit aktörlerinin şirketin ağını şifrelemek için bir çalışanı işe almaya çalıştığı zaman değil.

2020 Ağustos'ta, FBI, Tesla'nın Nevada Gigafactory ağında kötü amaçlı yazılımları tespit etmek için bir Tesla Çalışanı'yı işe almaya teşebbüs etmek için bir Rus ulusunu tutukladı.

Ransomware'deki hafta - 6 Ağustos 2021 - Insider Threat Edition

Lockbit Ransomware şimdi Grup İlkeleri Kullanarak Windows Etki Alanlarını Şifreler

Enerji Grubu ERG, Ransomware saldırısından sonra küçük aksaklıkları bildirdi

Ransomware saldırısı İtalya'nın Lazio bölgesini vurur, Covid-19 sitesini etkiler

Ransomware haftası - 30 Temmuz 2021 - 1 milyar Euro tasarrufu

Kaynak: Bleeping Computer

More Posts