Kubańscy operatorzy ransomware “zarobione” $ 44 milion

Urzędnicy z Federalnego Biura Śledczego (FBI) mowić Kubańscy operatorzy ransomware zarobili co najmniej $ 43.9 milion w tym roku.

W nagłych wypadkach ostrzeżenie wydane na drugi dzień, ten FBI pisze, że Kuba grupa ma “przynajmniej skompromitowany 49 organizacje w pięciu sektorach infrastruktury krytycznej, w tym sektor finansowy i publiczny, opieka zdrowotna, produkcja i IT.”

Funkcjonariusze organów ścigania twierdzą, że śledzili ataki Kuby na systemy zainfekowane wirusem Hancitor złośliwe oprogramowanie, który wykorzystuje wiadomości phishingowe, złamane dane uwierzytelniające, lub brutalne wymuszanie protokołu RDP w celu uzyskania dostępu do podatnych na ataki komputerów z systemem Windows i wykorzystania luk w zabezpieczeniach Microsoft Giełda. Po zainfekowaniu Hancitora, dostęp do takiego systemu jest dzierżawiony innym hakerom za pomocą Złośliwe oprogramowanie jako usługa Model.

Oprogramowanie ransomware na Kubie, na kompromis, instaluje i wykonuje a KobaltStrike beacon jako usługa w sieci ofiary za pośrednictwem PowerShell. Po zainstalowaniu, ransomware pobiera dwa pliki wykonywalne, które obejmują „pones.exe” do pozyskiwania hasła i „krots.exe,” znany również jako KPOT, umożliwienie kubańskim graczom ransomware zapisywanie na tymczasowym zaatakowanym systemie (TMP) plik. Dalej, Kubańscy aktorzy ransomware używają Mimi Katz złośliwe oprogramowanie do kradzieży danych uwierzytelniających, a następnie użyj protokołu RDP, aby zalogować się do zaatakowanego hosta sieciowego przy użyciu określonego konta użytkownika.Eksperci FBI ds. bezpieczeństwa informacji powiedzieli.

Podczas McAfee raport na Kubie w zeszłym roku nie znaleziono żadnego związku między tymi dwiema grupami, dokument FBI mówi, że teraz wydaje się, że istnieje nowe partnerstwo między MaaS sprzedawca i oprogramowanie ransomware. Opublikowane Dokument FBI opisuje, jak typowy Hancitor na Kubę występuje infekcja i wyświetla listę wskaźników narażenia.

Rekord pisze, że przed zaszyfrowaniem ofiar’ dane, Operatorzy z Kuby kradną informacje, a następnie grożą opublikowaniem tych plików na swojej stronie internetowej w darknecie, jeśli ofiara nie zapłaci okupu. Według danych zebranych przez analityków z Nagrana przyszłość, strona została już wymieniona 28 firmy, które odmówiły zapłaty.

FBI powiedziało, że $ 43.9 milion to tylko faktyczne płatności na rzecz ofiar, ale początkowo hakerzy żądali więcej niż $ 74 milionów od ofiar, ale niektórzy odmówili zapłaty.

Przypomnę, że również to zgłosiliśmy Ul ransomware zainfekowane przez Rynek mediów i jego operatorzy żądają $ 240 milion.

Helga Smith

Zawsze interesowałem się informatyką, zwłaszcza bezpieczeństwo danych i motyw, który nazywa się obecnie "nauka o danych", od moich wczesnych lat nastoletnich. Przed dołączeniem do zespołu usuwania wirusów jako redaktor naczelny, Pracowałem jako ekspert ds. cyberbezpieczeństwa w kilku firmach, w tym jeden z kontrahentów Amazona. Kolejne doświadczenie: Uczę na uniwersytetach Arden i Reading.

Zostaw odpowiedź

Witryna wykorzystuje Akismet, aby ograniczyć spam. Dowiedz się więcej jak przetwarzane są dane komentarzy.

Przycisk Powrót do góry