Skupina SnapMC uporablja skenerje in posebno zlonamerno programsko opremo za krajo datotek podjetja

Strokovnjaki za informacijsko varnost podjetja Fox-IT odkrili hekersko skupino SnapMC, ki krade datoteke podjetij in se ukvarja z izsiljevanjem brez šifriranja.

Napadalci vdirajo v podjetja, ukrasti podatke, in nato od žrtev zahtevajo odkupnino, grožnja z objavo ukradenih podatkov v javni domeni ali prijavo kršitve in uhajanja v medije. Zanimivo, takšni napadi trajajo le približno 30 minut za hekerje.

Skupina je dobila ime po hitrih napadih in uporabi orodja mc.exe za krajo podatkov. Strokovnjaki pišejo, da hekerji običajno vdrejo v omrežja podjetja z uporabo različnih ranljivosti.

Za te namene, SnapMC uporablja Acunetix pregledovalnik ranljivosti in najde hrošče v VPN-jih, spletne strežnike, in tako naprej. Na primer, več vdorov je bilo povezanih z izkoriščanjem CVE-2019-18935 napaka, ranljivost v Telerik Komponenta uporabniškega vmesnika ASP.NET.

Ko je prodrl v mrežo žrtve, hekerji hitro preidejo na zbiranje podatkov in običajno ne porabijo več kot 30 minut v ogroženem omrežju. Za krajo datotek, napadalci uporabljajo skripte za izvoz podatkov iz baze podatkov SQL, nato se datoteke CSV stisnejo z uporabo 7zip, odjemalec MinIO pa se uporablja za prenos informacij do hekerjev.

SnapMC nato podjetju, v katerem je prišlo do vdora, pošlje e-poštno sporočilo z navedbo ukradenih datotek kot dokaz napada, in daje žrtve 24 ure za odgovor na e-pošto in drugo 72 ure, da se dogovorita o plačilu odkupnine.

Fox-IT poudarjajo analitiki med spremljanjem skupine, niso opazili, da hekerji uporabljajo izsiljevalsko programsko opremo, čeprav so imeli dostop do notranjega omrežja žrtve. Namesto tega, napadalci se osredotočajo izključno na krajo podatkov in kasnejše izsiljevanje.

Obveščanje o grožnjah skupine NCC skupina napoveduje, da se bodo napadi z izsiljevanjem zaradi vdora podatkov sčasoma povečali, saj traja manj časa, in celo manj poglobljenega tehničnega znanja ali spretnosti v primerjavi s popolnim napadom z izsiljevalsko programsko opremo. V napadu z izsiljevalsko programsko opremo, nasprotnik mora doseči vztrajnost in postati skrbnik domene, preden ukrade podatke in uvede izsiljevalsko programsko opremo. Med napadi izsiljevanja zaradi kršitve podatkov, večino dejavnosti bi lahko celo avtomatizirali in trajajo manj časa, a imajo še vedno pomemben učinek.poročajo raziskovalci.

Naj vas spomnim, da smo tudi to poročali žalost izsiljevalska programska oprema grozi z uničenjem podatkov žrtev, če se obrnejo na pogajalce.

Helga Smith

Vedno me je zanimalo računalništvo, zlasti varnost podatkov in tema, ki se dandanes imenuje "znanost o podatkih", že od zgodnjih najstniških let. Pred prihodom v ekipo za odstranjevanje virusov kot glavni urednik, Delal sem kot strokovnjak za kibernetsko varnost v več podjetjih, vključno z enim od Amazonovih izvajalcev. Še ena izkušnja: Poučujem na univerzah Arden in Reading.

Pustite odgovor

Vaš elektronski naslov ne bo objavljen. Obvezna polja so označena *

To spletno mesto uporablja Akismet za zmanjšanje neželene pošte. Preberite, kako se obdelujejo vaši komentarji.

Gumb Nazaj na vrh