Der Begriff Ransomware wird verwendet, um jede Art von Malware (bösartige Software) zu beschreiben, die Daten auf einem Gerät verschlüsselt oder sperrt und eine Lösegeldzahlung verlangt, um sie zu entschlüsseln.
Ransomware-Angriffe haben sich im Laufe der Jahre weiterentwickelt, wobei Cyberkriminelle immer ausgefeiltere Techniken einsetzen, um Organisationen und Einzelpersonen anzugreifen.
In diesem Sommer entdeckten Cybersicherheitsforscher einen Hacker, der versuchte, Mitarbeiter zu bestechen, um Ransomware auf den Computern ihres Unternehmens einzusetzen.
Bestechung von Mitarbeitern: Was ist passiert?
Im August, Anormale Sicherheit bemerkte, dass Mitarbeiter E-Mails erhielten, in denen sie aufgefordert wurden, Komplizen bei einem Ransomware-Angriff zu werden. Der Bedrohungsakteur schickte den Mitarbeitern eine E-Mail und teilte ihnen mit, dass sie 40 Prozent des Lösegelds in Höhe von 2,5 Millionen US-Dollar erhalten würden um Ransomware auf den Computern ihres Unternehmens bereitzustellen, entweder physisch oder aus der Ferne, und den Kontakt verlassen Information.
Cyberkriminelle stellen Ransomware normalerweise über E-Mail-Anhänge oder über Virtual Private Network (VPN)-Setups bereit. Natürlich waren die Forscher von Abnormal Security neugierig auf die Methoden dieses speziellen Bedrohungsakteurs, also Sie beschlossen, sich als Mitarbeiter auszugeben, der bereit ist, an dem Programm teilzunehmen, und wandten sich an die Betrüger.
Der Bedrohungsakteur reagiert
Der Bedrohungsakteur reagierte schnell, in weniger als einer Stunde, und fragte den vermeintlichen Mitarbeiter, ob er auf den Windows-Server seines Unternehmens zugreifen könne. Die Forscher antworteten zustimmend und forderten den Cyberkriminellen auf, Links zu den Dateiübertragungsseiten WeTransfer und Mega zu senden.
Die Forscher luden die von ihm gesendete Datei „Walletconnect (1).exe“ herunter und bestätigten, dass es sich tatsächlich um Ransomware, die DemonWare-Variante, handelte. Um es klar zu sagen: Wir raten niemandem, etwas Verdächtiges herunterzuladen, das Ihnen von einem Fremden gesendet wurde.
Die Forscher gaben sich immer noch als Angestellte aus und sagten dem Bedrohungsakteur, dass ihr Unternehmen einen Jahresumsatz von 50 Millionen US-Dollar erwirtschafte. Der Bedrohungsakteur senkte daraufhin die Lösegeldsumme von 2,5 Millionen Dollar auf 120.000 Dollar.
VERBUNDEN: Die 5 größten Ransomware-Angriffe des Jahres 2021 (bisher!)
Der Bedrohungsakteur versuchte wiederholt, den vermeintlichen Mitarbeiter davon zu überzeugen, dass die Ransomware alles weiter verschlüsseln würde das System ohne Spuren zu hinterlassen, was zeigt, dass er entweder rücksichtslos ist oder einfach nicht mit Digitalem vertraut ist Forensik.
Der Cyberkriminelle behauptete auch, er habe die Ransomware mit der Programmiersprache Python programmiert, was eine Lüge war: Der gesamte Code für DemonWare ist online frei verfügbar.
DemonWare ist nicht so gefährlich wie beispielsweise Ryuk-Ransomware, aber die Tatsache, dass so ziemlich jeder den Code leicht online finden und versuchen kann, die Malware einzusetzen, deutet darauf hin, dass es sich um eine ernst zu nehmende Bedrohung handelt.
Wie hat der Bedrohungsakteur also die Informationen des Ziels erhalten?
Der Bedrohungsakteur entsandte nach eigenen Angaben leitende Angestellte des Unternehmens Phishing-E-Mails in dem Versuch, ihre Konten zu kompromittieren.
Als dies fehlschlug, erhielt er Kontaktinformationen für Mitarbeiter von LinkedIn und verschickte dann E-Mails mit einer Gewinnbeteiligung für die Bereitstellung von Ransomware.
Wer ist der Cyberkriminelle?
Der Bedrohungsakteur war nachlässig genug, um Informationen über sich selbst mit den Forschern von Abnormal Security zu teilen, einschließlich seines vollständigen Namens und seines Aufenthaltsortes.
Anscheinend in Nigeria ansässig, bezeichnete er sich scherzhaft als "den nächsten Mark Zuckerberg" und enthüllte, dass er versucht, eine afrikanische Social-Networking-Plattform aufzubauen.
Er behauptete auch, Verbindungen zur DemonWare-Ransomware-Gruppe zu haben, die auch als Black Kingdom und DEMON bekannt ist.
Offensichtlich ist diese Person nicht gerade ein krimineller Drahtzieher, aber sein Versuch, Mitarbeiter in Insider-Bedrohungen zu verwandeln, war bemerkenswert und deutet darauf hin, dass dies ein aufkommender Trend sein könnte.
Schutz vor Angriffen
Es ist leicht zu erkennen, wie ein kompetenterer Cyberkrimineller einem Unternehmen großen Schaden zufügen kann, indem er Social Engineering in interne Systeme eindringt.
Es ist zwingend erforderlich, dass Arbeitgeber ihre Arbeitnehmer über Hacker aufklären, aber manchmal reicht das nicht aus. Abgesehen von Investitionen in Sicherheit sollten Arbeitgeber, die sich Sorgen über Insider-Bedrohungen machen, in Erwägung ziehen, sich mit einer Software zur Überwachung von Mitarbeitern zu befassen.
Solange sie nicht invasiv und sicher ist, kann Überwachungssoftware eine großartige Möglichkeit sein, um sicherzustellen, dass ein Unternehmen über eine zusätzlicher Schutz vor Cyberangriffen, insbesondere heute, wenn Millionen von Menschen auf der ganzen Welt arbeiten von zu Hause.
Immer mehr Arbeitgeber nutzen Software zur Mitarbeiterüberwachung, um ihre Mitarbeiter im Auge zu behalten. Ist das nur eine vorübergehende Modeerscheinung oder ein dauerhafter Trend?
Weiter lesen
- Sicherheit
- Ransomware
- Online-Sicherheit
- Heimarbeit
Damir ist ein freiberuflicher Autor und Reporter, dessen Arbeitsschwerpunkt auf Cybersicherheit liegt. Außerhalb des Schreibens liest er gerne, musiziert und filmt.
Abonniere unseren Newsletter
Abonnieren Sie unseren Newsletter für technische Tipps, Rezensionen, kostenlose E-Books und exklusive Angebote!
Klicken Sie hier, um zu abonnieren