Η ομάδα SnapMC χρησιμοποιεί σαρωτές και ειδικό κακόβουλο λογισμικό για να κλέψει αρχεία της εταιρείας

Ειδικοί ασφάλειας πληροφοριών από την Fox-IT ανακαλύφθηκε την ομάδα hack SnapMC, που κλέβει αρχεία της εταιρείας και ασχολείται με εκβιασμό χωρίς κρυπτογράφηση.

Επιτιθέμενοι εισβάλλουν σε εταιρείες, κλέβουν δεδομένα, και στη συνέχεια να ζητήσουν λύτρα από τα θύματα, απειλεί να δημοσιεύσει τα κλεμμένα δεδομένα σε δημόσιο τομέα ή να αναφέρει παραβίαση και διαρροή μέσων. Με ενδιαφέρο, τέτοιες επιθέσεις χρειάζονται μόνο περίπου 30 λεπτά για χάκερ.

Η ομάδα πήρε το όνομά της από τις γρήγορες επιθέσεις και τη χρήση του εργαλείου mc.exe για την κλοπή δεδομένων. Οι ειδικοί γράφουν ότι συνήθως οι χάκερ εισβάλλουν σε δίκτυα εταιρειών χρησιμοποιώντας διάφορα τρωτά σημεία.

Για τους σκοπούς αυτούς, SnapMC χρησιμοποιεί το Acunetix σαρωτής ευπάθειας και εντοπίζει σφάλματα σε VPN, διακομιστές ιστού, και ούτω καθεξής. Για παράδειγμα, αρκετές εισβολές συνδέθηκαν με την εκμετάλλευση του CVE-2019-18935 έντομο, μια ευπάθεια στο Telerik Στοιχείο διεπαφής χρήστη ASP.NET.

Έχοντας διεισδύσει στο δίκτυο του θύματος, οι χάκερ προχωρούν γρήγορα στη συλλογή δεδομένων και συνήθως δεν ξοδεύουν περισσότερα από 30 λεπτά στο παραβιασμένο δίκτυο. Για κλοπή αρχείων, οι επιτιθέμενοι χρησιμοποιούν σενάρια για εξαγωγή δεδομένων από μια βάση δεδομένων SQL, τότε τα αρχεία CSV συμπιέζονται χρησιμοποιώντας το 7zip, και ο πελάτης MinIO χρησιμοποιείται για τη μεταφορά πληροφοριών στους χάκερ.

Στη συνέχεια, το SnapMC στέλνει ένα μήνυμα ηλεκτρονικού ταχυδρομείου στην παραβιασμένη εταιρεία με τα κλεμμένα αρχεία ως απόδειξη της επίθεσης, και δίνει θύματα 24 ώρες για να απαντήσετε στο email και σε άλλο 72 ώρες για να συμφωνήσετε σε πληρωμή λύτρων.

Fox-IT οι αναλυτές τονίζουν ότι κατά την παρακολούθηση της ομάδας, δεν παρατήρησαν ότι οι χάκερ χρησιμοποιούσαν ransomware, αν και είχαν πρόσβαση στο εσωτερικό δίκτυο του θύματος. αντι αυτου, οι επιτιθέμενοι επικεντρώνονται αποκλειστικά στην κλοπή δεδομένων και την επακόλουθη εκβίαση.

Νοημοσύνη απειλών NCC Group Η ομάδα προβλέπει ότι οι επιθέσεις εκβιασμού για παραβίαση δεδομένων θα αυξηθούν με την πάροδο του χρόνου, καθώς χρειάζεται λιγότερο χρόνο, και ακόμη λιγότερες τεχνικές σε βάθος γνώσεις ή δεξιότητες σε σύγκριση με μια πλήρη επίθεση ransomware. Σε επίθεση ransomware, ο αντίπαλος πρέπει να επιτύχει και να γίνει διαχειριστής τομέα πριν κλέψει δεδομένα και αναπτύξει ransomware. Ενώ στις παραβιάσεις δεδομένων επιθέσεις εκβιασμού, το μεγαλύτερο μέρος της δραστηριότητας θα μπορούσε ακόμη και να αυτοματοποιηθεί και διαρκεί λιγότερο χρόνο ενώ θα έχει ακόμα σημαντικό αντίκτυπο.αναφέρουν οι ερευνητές.

Επιτρέψτε μου να σας υπενθυμίσω ότι το αναφέραμε και αυτό πένθος Το ransomware απειλεί να καταστρέψει τα δεδομένα των θυμάτων εάν απευθυνθούν σε διαπραγματευτές.

Helga Smith

Ενδιαφέρομαι πάντα για τις επιστήμες των υπολογιστών, ειδικά την ασφάλεια δεδομένων και το θέμα, που ονομάζεται σήμερα "επιστημονικά δεδομένα", από τα πρώτα μου χρόνια. Πριν μπείτε στην ομάδα κατάργησης ιών ως αρχισυντάκτης, Εργάστηκα ως ειδικός στον τομέα της ασφάλειας στον κυβερνοχώρο σε πολλές εταιρείες, συμπεριλαμβανομένου ενός από τους εργολάβους της Amazon. Μια άλλη εμπειρία: Έχω διδάξει σε πανεπιστήμια Arden και Reading.

Αφήστε μια απάντηση

Αυτό το site χρησιμοποιεί Akismet να μειώσει το spam. Μάθετε πώς γίνεται επεξεργασία των δεδομένων σας σχόλιο.

Κουμπί Επιστροφή στην κορυφή