쿠바 랜섬웨어 운영자 “벌었다” $ 44 백만
연방수사국 관계자 (FBI) 말하다 쿠바 랜섬웨어 운영자는 최소 획득 $ 43.9 올해 백만.
전날 발표된 비상경보에, 그만큼 FBI 라고 쓴다 쿠바 그룹이 “최소한 타협 49 5개 핵심 인프라 부문의 조직, 금융 및 공공 부문을 포함한, 보건 의료, 제조 및 IT.”
법 집행관들은 쿠바가 바이러스에 감염된 시스템에 대한 공격을 추적했다고 밝혔습니다. 한시터 악성 코드, 피싱 이메일을 사용하는, 손상된 자격 증명, 또는 무차별 대입 RDP가 취약한 Windows 시스템에 액세스하고 취약점을 악용합니다. 마이크로 소프트 교환. Hancitor가 감염된 후, 이러한 시스템에 대한 액세스는 다음을 사용하는 다른 해커에게 임대됩니다. Malware-as-a-Service 모델.
쿠바 랜섬웨어, 타협시, 를 설치하고 실행합니다. 코발트 스트라이크 PowerShell을 통한 피해자 네트워크의 서비스로서의 비콘. 일단 설치, 랜섬웨어는 두 개의 실행 파일을 다운로드합니다., 비밀번호 획득을 위한 "pones.exe" 및 "krots.exe" 포함," 또한 ~으로 알려진 케이팟, 쿠바 랜섬웨어 행위자가 손상된 시스템의 임시 파일에 쓸 수 있도록 (TMP) 파일. 더 나아가, 쿠바 랜섬웨어 공격자들이 사용 미미카츠 자격 증명을 훔치는 악성 코드, 그런 다음 RDP를 사용하여 특정 사용자 계정으로 손상된 네트워크 호스트에 로그인합니다..FBI 정보 보안 전문가들은.
동안 맥아피 보고서 작년 쿠바에서 두 그룹 사이의 연관성을 찾지 못했습니다, FBI 문서에 따르면 이제 MaaS 벤더와 랜섬웨어. 출판된 FBI 문서 전형적인 방법을 설명합니다 Hancitor-쿠바 감염이 발생하고 손상 지표를 나열합니다..
더 레코드 피해자를 암호화하기 전에 씁니다.’ 데이터, 쿠바 운영자는 정보를 훔친 다음 피해자가 몸값을 지불하지 않으면 다크넷의 웹 사이트에 이러한 파일을 게시하겠다고 위협합니다.. 애널리스트들이 수집한 데이터에 따르면 기록된 미래, 사이트가 이미 나열되었습니다 28 지불을 거부한 기업.
FBI는 말했다 $ 43.9 100만은 피해자들에게 실제 지급된 금액일 뿐, 그러나 처음에 해커는 그 이상을 요구했습니다. $ 74 피해자로부터 100만, 그러나 일부는 지불을 거부했습니다.
저희도 다음과 같이 보고했음을 알려드립니다. 하이브 에 감염된 랜섬웨어 미디어 시장 운영자가 요구하는 $ 240 백만.