O grupo SnapMC usa scanners e malware especial para roubar arquivos da empresa

Especialistas em segurança da informação da Fox-IT descoberto o grupo de hack SnapMC, que rouba arquivos da empresa e pratica extorsão sem criptografia.

Atacantes invadem empresas, roubar dados, e, em seguida, exigir um resgate das vítimas, ameaçar publicar os dados roubados em domínio público ou relatar uma violação e vazamento de mídia. Interessantemente, tais ataques levam apenas cerca de 30 minutos para hackers.

O nome do grupo deve-se a ataques rápidos e ao uso da ferramenta mc.exe para roubar dados. Especialistas escrevem que geralmente os hackers invadem as redes da empresa usando várias vulnerabilidades.

Para estes propósitos, SnapMC usa o Acunetix scanner de vulnerabilidade e encontra bugs em VPNs, servidores web, e assim por diante. Por exemplo, várias intrusões estavam ligadas à exploração do CVE-2019-18935 erro, uma vulnerabilidade no Telerik Componente de interface do usuário ASP.NET.

Tendo penetrado na rede da vítima, hackers passam rapidamente para a coleta de dados e geralmente não gastam mais do que 30 minutos na rede comprometida. Para roubar arquivos, invasores usam scripts para exportar dados de um banco de dados SQL, então os arquivos CSV são compactados usando 7zip, e o cliente MinIO é usado para transferir informações para os hackers.

O SnapMC então envia à empresa hackeada um e-mail listando os arquivos roubados como evidência do ataque, e dá vítimas 24 horas para responder ao e-mail e outro 72 horas para concordar com o pagamento do resgate.

Fox-IT analistas enfatizam que durante o monitoramento do grupo, eles não perceberam que os hackers estavam usando ransomware, embora eles tivessem acesso à rede interna da vítima. Em vez de, os atacantes se concentram exclusivamente no roubo de dados e subsequente extorsão.

Inteligência de Ameaças do Grupo NCC equipe prevê que os ataques de extorsão de violação de dados aumentarão com o tempo, pois leva menos tempo, e ainda menos conhecimento técnico profundo ou habilidade em comparação a um ataque de ransomware completo. Em um ataque de ransomware, o adversário precisa alcançar persistência e se tornar administrador de domínio antes de roubar dados e implantar ransomware. Durante os ataques de extorsão de violação de dados, a maior parte da atividade pode até ser automatizada e leva menos tempo, embora ainda tenha um impacto significativo.relatório de pesquisadores.

Deixe-me lembrá-lo de que também informamos que Pesar ransomware ameaça destruir os dados das vítimas se elas recorrerem a negociadores.

Helga Smith

Sempre me interessei por ciências da computação, especialmente segurança de dados e o tema, que é chamado hoje em dia "ciência de dados", desde minha adolescência. Antes de entrar na equipe de remoção de vírus como editor-chefe, Trabalhei como especialista em segurança cibernética em várias empresas, incluindo um dos contratados da Amazon. Outra experiencia: Eu tenho é professor nas universidades Arden e Reading.

Deixe uma resposta

Este site usa Akismet para reduzir o spam. Saiba como seus dados comentário é processado.

Botão Voltar ao Topo