Cuba ransomware-operators “verdiend” $ 44 miljoen

Ambtenaren van het Federal Bureau of Investigation (FBI) zeggen Cuba ransomware-operators verdienden minstens $ 43.9 miljoen dit jaar.

In een noodwaarschuwing onlangs vrijgegeven, de FBI schrijft dat de Cuba groep heeft “tenminste gecompromitteerd 49 organisaties in vijf kritieke infrastructuursectoren, inclusief de financiële en publieke sector, gezondheidszorg, productie en ICT.”

Wetshandhavers zeggen dat ze de aanvallen van Cuba op systemen hebben gevolgd die besmet zijn met de Hancitor malware, die phishing-e-mails gebruikt, gecompromitteerde inloggegevens, of brute-forcering van RDP om toegang te krijgen tot kwetsbare Windows-machines en misbruik te maken van kwetsbaarheden in Microsoft Aandelenbeurs. Nadat Hancitor is geïnfecteerd, toegang tot een dergelijk systeem wordt verhuurd aan andere hackers met behulp van de Malware-as-a-Service model-.

Cuba-ransomware, bij compromis, installeert en voert een . uit KobaltStrike beacon as a service op het netwerk van het slachtoffer via PowerShell. Eenmaal geïnstalleerd, de ransomware downloadt twee uitvoerbare bestanden, waaronder "pones.exe" voor het verkrijgen van wachtwoorden en "krots.exe"," ook gekend als KPOT, waardoor de Cuba ransomware-acteurs tijdelijk naar het gecompromitteerde systeem kunnen schrijven (TMP) het dossier. Verder, Cuba ransomware-acteurs gebruiken MimiKatz malware om inloggegevens te stelen, en gebruik vervolgens RDP om in te loggen op de gecompromitteerde netwerkhost met een specifiek gebruikersaccount.Informatiebeveiligingsexperts van de FBI vertelden.

Terwijl een McAfee verslag doen van op Cuba vorig jaar geen verband gevonden tussen de twee groepen, het FBI-document zegt dat er nu een nieuwe samenwerking lijkt te zijn tussen de MaaS leverancier en de ransomware. de gepubliceerde FBI-document beschrijft hoe een typische Hancitor-naar-Cuba infectie optreedt en geeft een lijst van indicatoren van compromis.

Het record schrijft dat voor het versleutelen van de slachtoffers’ gegevens, Cuba-operators stelen informatie en dreigen deze bestanden vervolgens op hun website op het darknet te publiceren als het slachtoffer het losgeld niet betaalt. Volgens gegevens verzameld door analisten van Opgenomen toekomst, de site is al vermeld 28 bedrijven die hebben geweigerd te betalen.

De FBI zei dat de $ 43.9 miljoen was gewoon daadwerkelijke betalingen aan de slachtoffers, maar aanvankelijk eisten de hackers meer dan $ 74 miljoen van de slachtoffers, maar sommigen weigerden te betalen.

Laat me je eraan herinneren dat we dat ook hebben gemeld Bijenkorf ransomware geïnfecteerd door MediaMarkt en zijn exploitanten eisen: $ 240 miljoen.

Helga Smith

Ik was altijd al geïnteresseerd in informatica, vooral gegevensbeveiliging en het thema, die tegenwoordig heet "datawetenschap", sinds mijn vroege tienerjaren. Voordat je als hoofdredacteur bij het Virus Removal-team komt, Ik heb bij verschillende bedrijven als cybersecurity-expert gewerkt, waaronder een van Amazon's aannemers. Nog een ervaring: Ik heb les aan de universiteiten van Arden en Reading.

Laat een antwoord achter

Deze website maakt gebruik van Akismet om spam te verminderen. Leer hoe je reactie gegevens worden verwerkt.

Terug naar boven knop