Генеральный директор попытался профинансировать свой стартап, попросив инсайдеров развернуть программу-вымогатель

27
Мексиканский Kavak заявляет, что благодаря новым фондам он станет вторым по стоимости латинским стартапом

Вероятно, вдохновленный бандой вымогателей LockBit, нигерийский злоумышленник попытал счастья с помощью платежной приманки на 1 миллион долларов, чтобы нанять инсайдера, который взорвал полезную нагрузку вымогателя на серверах компании.

План сработал, когда мошенник выбрал не ту цель, раскрывая свою технику, а также отсутствие опыта и навыков разведки.

Предложение на миллион долларов

Несколько сообщений, отправленных во входящие, защищенные облачной платформой безопасности электронной почты Abnormal Security, привлекли внимание исследователей из-за предложения отправителя для получателя: выплаты в размере 1 миллиона долларов за развертывание вымогателя в сети.

Demonware (также известное как Black Kingdom) – это проект вымогателя с открытым исходным кодом, доступный на GitHub и обычно развертываемый людьми, менее техническими специалистами. Однако актер утверждал, что это их проект на языке Python.

Исследователи отреагировали на приглашение злоумышленника поболтать, представившись сотрудником, который хотел немного заработать легкие деньги, пишет сегодня в блоге Крейн Хассолд, директор по анализу угроз Abnormal Security .

Поскольку в представлении больше не было необходимости, злоумышленник доставил полезную нагрузку программы-вымогателя, и разговор продолжался через Telegram, давая представление о мотивации и технических способностях мошенника.

По мере продолжения чата актер продолжал снижать выплату сначала до 250 000 долларов, а затем до 120 000 долларов, что явным признаком того, что они не знакомы с тем, как ведется игра с программами-вымогателями.

Испытать удачу с программой-вымогателем побудило злоумышленника желание профинансировать свой бизнес, стартап социальной сети под названием Sociogram, где он выступал в качестве генерального директора. Они раскрыли более личные данные, заявив, что владеют стартапом и находятся в Нигерии, и даже поделились своим профилем в LinkedIn.

Эта информация соответствует деталям, которые исследователи обнаружили перед тем, как начать разговор с актером, ища в Интернете данные, связанные с адресом электронной почты в первоначальном сообщении.

Однако более важным для исследователей был метод сбора целевых адресов электронной почты. В этом не было ничего сложного: анализировать учетные записи LinkedIn на предмет корпоративных писем, принадлежащих сотрудникам высшего звена.

По словам злоумышленника, они прибегли к программе-вымогателю после безуспешной попытки взломать учетные записи электронной почты с помощью фишинга.

Нигерия наиболее известна в индустрии информационной безопасности как колыбель мошенников, занимающихся компрометацией деловой электронной почты (BEC), поэтому социальная инженерия является распространенной тактикой среди киберпреступников в стране.

Похоже, что нигерийский актер не смог придумать оригинальную приманку и взял страницу из книги LockBit, когда пытался привлечь к работе инсайдера.

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here