Il gruppo SnapMC utilizza scanner e malware speciali per rubare i file aziendali

Specialisti della sicurezza delle informazioni di Fox-IT scoperto il gruppo di hacking SnapMC, che ruba file aziendali ed è impegnato in estorsioni senza crittografia.

Gli aggressori fanno irruzione nelle aziende, rubare dati, e poi chiedere un riscatto alle vittime, minacciando di pubblicare i dati rubati di pubblico dominio o di segnalare una violazione e una fuga di notizie dai media. interessante, tali attacchi durano solo circa 30 minuti per gli hacker.

Il gruppo ha preso il nome da attacchi veloci e dall'uso dello strumento mc.exe per rubare dati. Gli esperti scrivono che di solito gli hacker irrompono nelle reti aziendali sfruttando varie vulnerabilità.

Per questi scopi, SnapMC usa il Acunetix scanner di vulnerabilità e trova bug nelle VPN, server web, e così via. Per esempio, diverse intrusioni erano legate allo sfruttamento del CVE-2019-18935 insetto, una vulnerabilità nel Telerik Componente dell'interfaccia utente di ASP.NET.

Essendo penetrato nella rete della vittima, gli hacker passano rapidamente alla raccolta dei dati e di solito non spendono più di 30 minuti sulla rete compromessa. Per rubare file, gli aggressori utilizzano script per esportare dati da un database SQL, quindi i file CSV vengono compressi utilizzando 7zip, e il client MinIO viene utilizzato per trasferire informazioni agli hacker.

SnapMC invia quindi alla società hackerata un'e-mail che elenca i file rubati come prova dell'attacco, e dà alle vittime 24 ore per rispondere all'email e un'altra 72 ore per concordare il pagamento del riscatto.

Fox-IT gli analisti sottolineano che durante il monitoraggio del gruppo, non si sono accorti che gli hacker stavano usando ransomware, sebbene avessero accesso alla rete interna della vittima. Invece, gli aggressori si concentrano esclusivamente sul furto di dati e sulla successiva estorsione.

Intelligence sulle minacce di NCC Group il team prevede che gli attacchi di estorsione alla violazione dei dati aumenteranno nel tempo, perché ci vuole meno tempo, e ancora meno conoscenze o abilità tecniche approfondite rispetto a un attacco ransomware in piena regola. In un attacco ransomware, l'avversario deve raggiungere la persistenza e diventare amministratore di dominio prima di rubare dati e distribuire ransomware. Durante gli attacchi di estorsione alla violazione dei dati, la maggior parte dell'attività potrebbe anche essere automatizzata e richiede meno tempo pur avendo un impatto significativo.rapporto dei ricercatori.

Vi ricordo che l'abbiamo anche segnalato Dolore il ransomware minaccia di distruggere i dati delle vittime se si rivolgono ai negoziatori.

Helga Smith

Sono sempre stato interessato all'informatica, in particolare la sicurezza dei dati e il tema, che si chiama oggi "scienza dei dati", dalla mia prima adolescenza. Prima di entrare nel team di rimozione virus come caporedattore, Ho lavorato come esperto di sicurezza informatica in diverse aziende, incluso uno degli appaltatori di Amazon. Un'altra esperienza: Ho l'insegnamento nelle università di Arden e Reading.

lascia un commento

Questo sito utilizza Akismet per ridurre lo spam. Scopri come il tuo commento dati vengono elaborati.

Pulsante Torna in alto