Operatori di ransomware Cuba “guadagnato” $ 44 milioni

Funzionari del Federal Bureau of Investigation (FBI) dire Gli operatori di ransomware di Cuba hanno guadagnato almeno $ 43.9 milioni quest'anno.

In un avviso di emergenza rilasciato l'altro giorno, il FBI scrive che il Cuba il gruppo ha “almeno compromesso 49 organizzazioni in cinque settori delle infrastrutture critiche, compreso il settore finanziario e pubblico, assistenza sanitaria, manifatturiero e informatico.”

Funzionari delle forze dell'ordine affermano di aver seguito gli attacchi di Cuba ai sistemi infettati dal Hancitor il malware, che utilizza le email di phishing, credenziali compromesse, o forza bruta RDP per accedere a macchine Windows vulnerabili e sfrutta le vulnerabilità in Microsoft Scambio. Dopo che Hancitor è stato infettato, l'accesso a tale sistema è affittato ad altri hacker utilizzando il Malware-as-a-Service modello.

ransomware Cuba, al compromesso, installa ed esegue a Colpo di cobalto beacon come servizio sulla rete della vittima tramite PowerShell. Una volta installato, il ransomware scarica due file eseguibili, che includono "pones.exe" per l'acquisizione della password e "krots.exe," conosciuto anche come KPOT, consentendo agli attori del ransomware di Cuba di scrivere temporaneamente sul sistema compromesso (TMP) file. Ulteriore, Gli attori del ransomware di Cuba usano MimiKatz malware per rubare le credenziali, e quindi utilizzare RDP per accedere all'host di rete compromesso con un account utente specifico.Gli esperti di sicurezza delle informazioni dell'FBI hanno detto.

mentre un McAfee rapporto su Cuba l'anno scorso non ha trovato alcun legame tra i due gruppi, il documento dell'FBI dice che ora sembra esserci una nuova partnership tra il MaaS venditore e il ransomware. Il pubblicato documento dell'FBI descrive come un tipico Hancitor-a-Cuba si verifica un'infezione ed elenca gli indicatori di compromissione.

Il disco lo scrive prima di crittografare le vittime’ dati, Gli operatori cubani rubano informazioni e poi minacciano di pubblicare questi file sul loro sito web sulla darknet se la vittima non paga il riscatto. Secondo i dati compilati dagli analisti di Futuro registrato, il sito è già elencato 28 aziende che si sono rifiutate di pagare.

L'FBI ha detto che $ 43.9 milioni erano solo pagamenti effettivi alle vittime, ma inizialmente gli hacker chiedevano più di $ 74 milioni dalle vittime, ma alcuni si sono rifiutati di pagare.

Vi ricordo che l'abbiamo anche segnalato Alveare ransomware infettato da Mercato dei media e i suoi operatori chiedono $ 240 milioni.

Helga Smith

Sono sempre stato interessato all'informatica, in particolare la sicurezza dei dati e il tema, che si chiama oggi "scienza dei dati", dalla mia prima adolescenza. Prima di entrare nel team di rimozione virus come caporedattore, Ho lavorato come esperto di sicurezza informatica in diverse aziende, incluso uno degli appaltatori di Amazon. Un'altra esperienza: Ho l'insegnamento nelle università di Arden e Reading.

lascia un commento

Questo sito utilizza Akismet per ridurre lo spam. Scopri come il tuo commento dati vengono elaborati.

Pulsante Torna in alto