SnapMC 集团使用扫描仪和特殊恶意软件窃取公司文件
Fox-IT 的信息安全专家 发现 SnapMC 黑客小组, 窃取公司文件并在未加密的情况下进行敲诈勒索.
攻击者闯入公司, 窃取数据, 然后向受害者索要赎金, 威胁要在公共领域发布被盗数据或报告违规和媒体泄密. 有趣的是, 这种攻击只需要大约 30 黑客分钟.
该组织因快速攻击和使用 mc.exe 工具窃取数据而得名. 专家写道,黑客通常会利用各种漏洞闯入公司网络.
为了这些目的, SnapMC 使用 Acunetix 漏洞扫描器并发现 VPN 中的错误, 网络服务器, 等等. 例如, 数次入侵与利用 CVE-2019-18935 漏洞, 中的一个漏洞 电信 ASP.NET 用户界面组件.
已渗透到受害者的网络, 黑客很快就开始收集数据,通常不会花费超过 30 受感染网络上的分钟数. 窃取文件, 攻击者使用脚本从 SQL 数据库导出数据, 然后使用 7zip 压缩 CSV 文件, MinIO客户端用于向黑客传输信息.
然后 SnapMC 向被黑公司发送一封电子邮件,其中列出了被盗文件作为攻击的证据, 并给予受害者 24 几个小时来回复电子邮件和另一个 72 同意支付赎金的小时数.
福克斯-IT 分析人士强调,在对该集团的监测期间, 他们没有注意到黑客正在使用勒索软件, 尽管他们可以访问受害者的内部网络. 代替, 攻击者专注于数据盗窃和随后的勒索.
NCC 集团的威胁情报 团队预测数据泄露勒索攻击将随着时间的推移而增加, 因为它需要更少的时间, 与全面的勒索软件攻击相比,技术深度知识或技能甚至更少. 在勒索软件攻击中, 攻击者需要在窃取数据和部署勒索软件之前实现持久化并成为域管理员. 在数据泄露勒索攻击中, 大多数活动甚至可以自动化,花费更少的时间,同时仍然具有重大影响.研究人员报告.
让我提醒你,我们也报道了 悲伤 如果受害者求助于谈判者,勒索软件可能会破坏他们的数据.