Kuba-Ransomware-Betreiber “verdient” $ 44 Million

Beamte des Bundeskriminalamts (FBI) sagen Kuba-Ransomware-Betreiber haben mindestens verdient $ 43.9 Millionen in diesem Jahr.

In einer Notfallwarnung, die neulich veröffentlicht wurde, das FBI schreibt, dass die Kuba Gruppe hat “zumindest kompromittiert 49 Organisationen in fünf kritischen Infrastruktursektoren, einschließlich des Finanz- und öffentlichen Sektors, Gesundheitspflege, Fertigung und IT.”

Beamte der Strafverfolgungsbehörden sagen, sie hätten Kubas Angriffe auf mit dem Virus infizierte Systeme verfolgt Hancitor Malware, die Phishing-E-Mails verwendet, kompromittierte Zugangsdaten, oder Brute-Force-RDP, um auf anfällige Windows-Rechner zuzugreifen und Schwachstellen in Microsoft Austausch. Nachdem Hancitor infiziert ist, Der Zugriff auf ein solches System wird anderen Hackern über die Malware-as-a-Service Modell.

Kuba-Ransomware, auf Kompromiss, installiert und führt a . aus CobaltStrike Beacon als Dienst im Netzwerk des Opfers über PowerShell. Einmal installiert, Die Ransomware lädt zwei ausführbare Dateien herunter, die „pones.exe“ für die Passworterfassung und „krots.exe“ enthalten," auch bekannt als KPOT, Es ermöglicht den kubanischen Ransomware-Akteuren, auf das temporäre System des kompromittierten Systems zu schreiben (TMP) Datei. Weiter, Kuba-Ransomware-Akteure verwenden MimiKatz Malware zum Stehlen von Anmeldeinformationen, und verwenden Sie dann RDP, um sich mit einem bestimmten Benutzerkonto beim kompromittierten Netzwerkhost anzumelden.FBI-Informationssicherheitsexperten sagten.

Während ein McAfee Prüfbericht auf Kuba im letzten Jahr keine Verbindung zwischen den beiden Gruppen gefunden, Laut dem FBI-Dokument scheint es jetzt eine neue Partnerschaft zwischen den MaaS Anbieter und die Ransomware. Die veröffentlichten FBI-Dokument beschreibt, wie ein typisches Hancitor-nach-Kuba eine Infektion auftritt und listet Anzeichen für eine Kompromittierung auf.

Die Aufnahme schreibt das vor dem Verschlüsseln der Opfer’ Daten, Kubanische Betreiber stehlen Informationen und drohen dann, diese Dateien auf ihrer Website im Darknet zu veröffentlichen, wenn das Opfer das Lösegeld nicht zahlt. Laut Daten von Analysten bei Aufgezeichnete Zukunft, die Seite ist bereits gelistet 28 Unternehmen, die sich geweigert haben zu zahlen.

Das FBI sagte das $ 43.9 Millionen waren nur tatsächliche Zahlungen an die Opfer, aber anfangs verlangten die hacker mehr als $ 74 Millionen von den Opfern, aber einige weigerten sich zu zahlen.

Darf ich daran erinnern, dass wir das auch gemeldet haben Bienenstock Ransomware infiziert von Medienmarkt und seine Betreiber verlangen $ 240 Million.

Helga Smith

Ich habe mich schon immer für Informatik interessiert, insbesondere Datensicherheit und das Thema, das heißt heute "Datenwissenschaft", seit meiner frühen Jugend. Bevor Sie als Chefredakteur in das Virus Removal Team eintreten, Ich habe als Cybersecurity-Experte in mehreren Unternehmen gearbeitet, einschließlich eines der Vertragspartner von Amazon. Eine andere Erfahrung: Ich habe Lehraufträge an den Universitäten Arden und Reading.

Hinterlasse eine Antwort

Diese Seite nutzt Akismet Spam zu reduzieren. Erfahren Sie, wie Sie Ihren Kommentar Daten verarbeitet.

Schaltfläche "Zurück zum Anfang"