網(wǎng)絡(luò)犯罪團伙竟然邀請內(nèi)部員工幫忙植入勒索軟件
8月19日,Abnormal Security發(fā)布報告稱:“發(fā)件人告訴公司員工,如果他們能夠在公司計算機或Windows服務(wù)器上部署勒索軟件,就可以收到價值100萬美元的比特幣,即250萬美元贖金的40%。雇員被告知:勒索軟件可以物理啟動或遠程啟動。如果員工感興趣的話,發(fā)件人還提供了兩種聯(lián)系方式:Outlook郵件賬戶和Telegram用戶名。”
Black Kingdom又名DemonWare和DEMON,今年3月初就引起了安全界的注意,當(dāng)時黑客利用影響微軟Exchange服務(wù)器的ProxyLogon缺陷往未打補丁的系統(tǒng)上植入此勒索軟件。
Abnormal Security在8月12日檢測并阻止了網(wǎng)絡(luò)釣魚郵件,通過創(chuàng)建虛擬人物回應(yīng)了招募,并在Telegram Messenger上聯(lián)系了黑客,使其無意中泄露了攻擊手法,其中包括兩個可執(zhí)行勒索軟件載荷的下載鏈接,可供“雇員”通過WeTransfer或Mega.nz下載。
Abnormal Security威脅情報總監(jiān)Crane Hassold稱:“黑客還指示我們處理.EXE文件,將其從回收站中刪除。根據(jù)黑客的回復(fù),我們明顯可以看出,1)他希望雇員能夠物理接觸服務(wù)器,2)他不太熟悉數(shù)字取證或事件響應(yīng)調(diào)查。”
除了贖金要求十分靈活,據(jù)說該計劃還是由尼日利亞拉各斯一家名為Sociogram的社交網(wǎng)絡(luò)初創(chuàng)公司的首席執(zhí)行官炮制的,目的是利用抽走的資金“建立我自己的公司”。在五天時間的聊天過程中,那人甚至稱自己是“下一個馬克·扎克伯格”。
需要特別指出的還有使用LinkedIn收集高管企業(yè)電子郵件地址的方法,這種方法再一次凸顯出源自尼日利亞的商務(wù)電郵入侵(BEC)攻擊如何繼續(xù)演變,怎樣使企業(yè)暴露在勒索軟件等復(fù)雜攻擊風(fēng)險之下。
Tripwire產(chǎn)品管理與策略副總裁Tim Erlin稱:“網(wǎng)絡(luò)攻擊與社會工程之間的界限總是十分模糊,整個案例正好體現(xiàn)了二者是如何交織的。隨著用戶越來越善于識別和規(guī)避網(wǎng)絡(luò)釣魚,看到攻擊者采用新戰(zhàn)術(shù)來實現(xiàn)其目標(biāo)也就不足為奇了。”
“將心懷不滿的內(nèi)部人員視為網(wǎng)絡(luò)安全威脅的想法不是新進冒出的。只要企業(yè)需要員工,就總存在內(nèi)部人風(fēng)險。分得一份贖金的承諾可能看上去很誘人,但這種共謀行為能夠?qū)嶋H獲得回報的保證幾乎為零,而且接受攻擊者報價的人也極有可能被抓住。”