依据Bleeping Computer 8月19日报道,一名尼日利亚初创公司的首席执行官(CEO)试图招募“内部员工”布署勒索病毒,以获得保释金为企业引入资产。
报道称该CEO可能是受 LockBit 勒索病毒犯罪团伙启迪,试图用100万美金,招募有关企业内部员工点爆企业网络服务器上的勒索病毒负荷。
一百万美元的价格
科学研究工作人员注意到电子邮箱安全教育平台( Abnormal Security) 发件箱里发现异常了电子邮件。邮件信息内容发生的Demonware(也称之为 Black Kingdom)是 GitHub 上可以用的开源系统勒索病毒新项目,此外,电子邮件信息内容还表明,发件人付款100万美元,用以收货人在其企业布署故意勒索病毒的酬劳。
Abnormal Security 威胁情报主管 Crane Hassold 在新浪博客中论述,科学研究员工根据装扮成一名要想在家赚钱的员公,接纳了网络攻击的闲聊邀约,在对敲诈勒索个人行为职责分工后,网络攻击却持续减少酬劳,起先 250,000 美金,随后是120,000美金,这形象化地说明她们不了解勒索病毒游戏规则。
科学研究员工在逐渐与网络攻击沟通交流以前,根据线上搜索有关信息和剖析其表露的人信息内容发觉,网络攻击做为一家坐落于尼日利亚的社交媒体初创公司首席执行官,期待根据勒索病毒获得资产适用自身公司的运作。
网络攻击共享方式" src="https://image.3001.net/images/20210820/1629448080_611f6790a20c8b3b64841.png!small" width="1200" height="939">
“参考”敲诈勒索方式
据BleepingComputer 报道称,LockBit 勒索病毒犯罪团伙已经找寻公司内部员工协助破译和数据加密其局域网络,付款数百万美元,做为职工给予容许浏览互联网的RDP、VPN 或企业电子邮箱凭证的酬劳。设想一下,在试图根据钓鱼攻击毁坏电子邮箱帐户未取得成功后,这名尼日利亚网络攻击好像没法想到一个更具有合理的具体实施方式,因此LockBit 勒索病毒犯罪团伙的办法就变成不二选择。
大家都知道,尼日利亚做为商业服务电子邮箱侵入 (BEC) 诈骗犯的摇蓝,社交媒体工程项目是所在国互联网犯罪嫌疑人实行行骗个人行为的普遍对策,但当骗人挑选了不正确的总体目标时,通常方案得不偿失,显现出她们技术性和实践经验的不够。