SnapMC 그룹은 스캐너와 특수 멀웨어를 사용하여 회사 파일을 훔칩니다.

Fox-IT의 정보 보안 전문가 발견 SnapMC 해킹 그룹, 회사 파일을 도용하고 암호화 없이 갈취하는 행위.

공격자가 회사에 침입, 데이터를 훔치다, 그리고 피해자들에게 몸값을 요구한다., 도난당한 데이터를 공개 도메인에 게시하거나 위반 및 미디어 유출을 보고하겠다고 위협하는 경우. 재미있게, 그러한 공격은 약 30 해커를 위한 분.

이 그룹은 빠른 공격과 mc.exe 도구를 사용하여 데이터를 훔치는 데서 이름을 얻었습니다.. 전문가들은 일반적으로 해커가 다양한 취약점을 사용하여 회사 네트워크에 침입한다고 씁니다..

이러한 목적을 위해, 스냅엠씨 사용 아큐네틱스 취약점 스캐너 및 VPN의 버그 찾기, 웹 서버, 등등. 예를 들면, 여러 침입이 악용과 연결되어 CVE-2019-18935 벌레, 취약점 텔레릭 ASP.NET UI 구성 요소.

피해자의 네트워크에 침투하여, 해커는 신속하게 데이터 수집으로 이동하고 일반적으로 30 손상된 네트워크에서 몇 분. 파일을 훔치려면, 공격자는 스크립트를 사용하여 SQL 데이터베이스에서 데이터 내보내기, 그런 다음 CSV 파일은 7zip을 사용하여 압축됩니다., MiniIO 클라이언트는 해커에게 정보를 전송하는 데 사용됩니다..

그런 다음 SnapMC는 해킹된 회사에 공격 증거로 도난당한 파일을 나열하는 이메일을 보냅니다., 그리고 피해자들에게 24 이메일에 응답하는 시간 및 기타 72 몸값 지불에 동의하는 시간.

폭스-IT 분석가들은 그룹을 모니터링하는 동안, 그들은 해커가 랜섬웨어를 사용하고 있다는 것을 알아차리지 못했습니다., 피해자의 내부 네트워크에 액세스할 수 있음에도 불구하고. 대신, 공격자는 데이터 도난 및 후속 강탈에만 집중합니다..

NCC 그룹의 위협 인텔리전스 팀은 데이터 유출 갈취 공격이 시간이 지남에 따라 증가할 것으로 예측합니다., 시간이 덜 걸리므로, 본격적인 랜섬웨어 공격에 비해 기술적인 심층 지식이나 기술이 훨씬 적습니다.. 랜섬웨어 공격에, 공격자는 데이터를 훔치고 랜섬웨어를 배포하기 전에 지속성을 달성하고 도메인 관리자가 되어야 합니다.. 데이터 유출 갈취 공격 중에, 대부분의 활동을 자동화할 수 있으며 시간이 덜 걸리면서도 여전히 상당한 영향을 미칩니다..연구원 보고서.

저희도 다음과 같이 보고했음을 알려드립니다. 고통 랜섬웨어는 협상가에게 의존하면 피해자의 데이터를 파괴하겠다고 위협합니다..

헬가 스미스

저는 항상 컴퓨터 과학에 관심이있었습니다, 특히 데이터 보안 및 테마, 요즘은 "데이터 과학", 10 대 초반부터. 편집장으로 바이러스 제거 팀에 오기 전, 저는 여러 회사에서 사이버 보안 전문가로 일했습니다., 아마존 계약자 중 한 명 포함. 또 다른 경험: 나는 Arden과 Reading 대학에서 가르치고 있습니다..

회신을 남겨주

이 사이트는 스팸을 줄이기 위해 Akismet 플러그를 사용. 귀하의 코멘트 데이터가 처리되는 방법 알아보기.

맨 위로 버튼