Cuba løsepengevareoperatører “tjent” $ 44 million

Tjenestemenn fra Federal Bureau of Investigation (FBI) si Cuba løsepengevareoperatører tjente minst $ 43.9 millioner i år.

I en nødssituasjon ble det gitt ut en varsel forleden, de FBI skriver at Cuba gruppen har “kompromittert i det minste 49 organisasjoner i fem kritiske infrastruktursektorer, inkludert finans og offentlig sektor, helsevesen, produksjon og IT.”

Rettshåndhevende tjenestemenn sier at de sporet Cubas angrep på systemer infisert med Hancitor malware, som bruker phishing-e-post, kompromittert legitimasjon, eller råtvingende RDP for å få tilgang til sårbare Windows-maskiner og utnytter sårbarheter i Microsoft Utveksling. Etter at Hancitor er smittet, tilgang til et slikt system leies ut til andre hackere som bruker Malware-as-a-Service modell.

Cuba løsepengevare, ved kompromiss, installerer og kjører en CobaltStrike beacon som en tjeneste på offerets nettverk via PowerShell. Når den er installert, løsepengevaren laster ned to kjørbare filer, som inkluderer "pones.exe" for passordinnhenting og "krots.exe," også kjent som KPOT, som gjør det mulig for Cuba-ransomware-aktørene å skrive til det kompromitterte systemets midlertidige (TMP) fil. Lengre, Cuba løsepengevare-aktører bruker MimiKatz skadelig programvare for å stjele legitimasjon, og bruk deretter RDP til å logge på den kompromitterte nettverksverten med en spesifikk brukerkonto.FBIs informasjonssikkerhetseksperter fortalte.

Mens en McAfee rapportere på Cuba i fjor fant ingen kobling mellom de to gruppene, FBI-dokumentet sier at det nå ser ut til å være et nytt partnerskap mellom MaaS leverandøren og løsepengevaren. Den publiserte FBI dokument beskriver hvordan en typisk Hancitor-til-Cuba infeksjon oppstår og viser indikatorer på kompromiss.

Rekorden skriver at før kryptering av ofrene’ data, Cuba-operatører stjeler informasjon og truer deretter med å publisere disse filene på nettsiden deres på darknet hvis offeret ikke betaler løsepenger. Ifølge data samlet av analytikere ved Innspilt fremtid, nettstedet er allerede oppført 28 selskaper som har nektet å betale.

FBI sa det $ 43.9 millioner var bare faktiske utbetalinger til ofrene, men i utgangspunktet krevde hackerne mer enn $ 74 millioner fra ofrene, men noen nektet å betale.

La meg minne deg på at vi også rapporterte det Hive løsepengevare infisert av Mediemarkedet og dets operatører etterspør $ 240 million.

Helga Smith

Jeg var alltid interessert i datavitenskap, spesielt datasikkerhet og temaet, som kalles i våre dager "datavitenskap", siden min tidlige tenåring. Før du kommer inn i Virusfjerningsteamet som sjefredaktør, Jeg jobbet som cybersikkerhetsekspert i flere selskaper, inkludert en av Amazons entreprenører. Nok en opplevelse: Jeg har undervisning på universitetene i Arden og Reading.

Legg igjen et svar

Denne siden bruker Akismet å redusere spam. Lær hvordan din kommentar data behandles.

Tilbake til toppen