CEO誘惑”內(nèi)部人員“部署勒索軟件,獲取資金資助其公司
根據(jù)Bleeping Computer 8月19日?qǐng)?bào)道,一名尼日利亞初創(chuàng)公司的首席執(zhí)行官(CEO)試圖招募“內(nèi)部人員”部署勒索軟件,以獲取贖金為公司注入資金。
報(bào)道稱該CEO可能是受 LockBit 勒索軟件團(tuán)伙啟發(fā),試圖用100萬(wàn)美元,招募相關(guān)公司內(nèi)部人員引爆公司服務(wù)器上的勒索軟件負(fù)載。
一百萬(wàn)美元的報(bào)價(jià)
研究人員注意到電子郵件安全平臺(tái)( Abnormal Security) 收件箱里出現(xiàn)異常了郵件。郵件信息出現(xiàn)的Demonware(也稱為 Black Kingdom)是 GitHub 上可用的開源勒索軟件項(xiàng)目,除此之外,郵件信息還顯示,發(fā)件人支付100萬(wàn)美金,用于收件人在其公司部署惡意勒索軟件的報(bào)酬。
Abnormal Security 威脅情報(bào)總監(jiān) Crane Hassold 在博客中闡述,研究人員通過(guò)偽裝成一名想要輕松賺錢的員公,接受了攻擊者的聊天邀請(qǐng),在對(duì)勒索行為分工后,攻擊者卻不斷降低報(bào)酬,先是 250,000 美元,然后是120,000美元,這直觀地表明他們不熟悉勒索軟件游戲的玩法。
研究人員在開始與攻擊者交談之前,通過(guò)在線查找相關(guān)數(shù)據(jù)和分析其透露的人信息發(fā)現(xiàn),攻擊者作為一家位于尼日利亞的社交網(wǎng)絡(luò)初創(chuàng)公司首席執(zhí)行官,希望通過(guò)勒索軟件獲取資金支持自己公司的運(yùn)行。
攻擊者分享方法" src="https://image.3001.net/images/20210820/1629448080_611f6790a20c8b3b64841.png!small" width="1200" height="939">
“借鑒”勒索方法
據(jù)BleepingComputer 報(bào)道稱,LockBit 勒索軟件團(tuán)伙正在尋找企業(yè)內(nèi)部人員幫助破解和加密其公司網(wǎng)絡(luò),支付數(shù)百萬(wàn)美元,作為員工提供允許訪問(wèn)網(wǎng)絡(luò)的RDP、VPN 或公司電子郵件憑據(jù)的報(bào)酬。試想一下,在試圖通過(guò)網(wǎng)絡(luò)釣魚破壞電子郵件賬戶未成功后,這位尼日利亞攻擊者似乎無(wú)法想出一個(gè)更具有效的實(shí)施方法,于是LockBit 勒索軟件團(tuán)伙的方法就成了不二選擇。
眾所周知,尼日利亞作為商業(yè)電子郵件入侵 (BEC) 詐騙者的搖籃,社交工程是該國(guó)網(wǎng)絡(luò)犯罪分子實(shí)施詐騙行為的常見策略,但當(dāng)騙子選擇了錯(cuò)誤的目標(biāo)時(shí),往往計(jì)劃適得其反,暴露出他們技術(shù)和經(jīng)驗(yàn)的不足。