Aktorzy ransomware znaleźli nowy sposób, aby ofiary płaciły

Aktorzy ransomware znaleźli nowy sposób, aby ofiary płaciły

Wdrażanie oprogramowania ransomware to jedno, ale sprawienie, by ofiara płaciła, to zupełnie co innego. Dziś nowicjusz w grze ransomware (otwiera się w nowej karcie) stosuje unikalną nową strategię, aby zmusić swoje ofiary do poddania się żądaniom.

Jak wykrył BleepingComputer, gang wyłudzania danych, który niedawno dodał ransomware do swojego arsenału o nazwie Industrial Spy, zaczął niszczyć strony internetowe atakowanych firm, aby zmusić je do zapłacenia okupu.

Niedawno grupa włamała się do sieci francuskiej firmy SATT Sud-Est, odkryła badaczy MalwareHunterTeam i zaszyfrowała wszystko, co odkryła na terminalach firmy (otwiera się w nowej karcie). Industrial Spy zażądał 500,000 XNUMX euro w zamian za klucz deszyfrujący.

dodatkowe ciśnienie

Oprócz zwykłych metod perswazji, grupa włamała się również na stronę internetową firmy (która prawie nigdy nie jest hostowana na tym samym serwerze co dane firmy) i zniszczyła stronę główną, pozostawiając następującą wiadomość:

„Dane Twojej firmy zostały naruszone. Wkrótce udostępnionych zostanie ponad 200 GB danych. Skontaktuj się z nami, aby uniknąć ryzyka utraty reputacji.

Witryna została już usunięta, ale komunikat jest nadal widoczny na stronie wyników wyszukiwania Google.

Ponieważ dostęp do witryny wymaga dodatkowego wysiłku (a także dodatkowego złośliwego oprogramowania - najprawdopodobniej otwiera się w nowej karcie), jest mało prawdopodobne, aby ta metoda stała się trendem sama w sobie. Jednak nigdy nie wiadomo.

Techniki cyberprzestępcze znacznie ewoluowały na przestrzeni lat. We wczesnych latach oprogramowania ransomware hakerzy po prostu blokowali twoje pliki i żądali pieniędzy w zamian za klucz odszyfrowywania. Gdy firmy zaczęły tworzyć aktualne kopie zapasowe, oszuści zaczęli kraść dane i grozić, że opublikują je online. Gdy nawet to przyniosło niezadowalające rezultaty, uciekali się do ataków DDoS i telefonów z pogróżkami.

To tylko kolejna z długiej listy metod i prędzej czy później na pewno pojawią się nowe.

Przez BleepingComputer (Otwiera się w nowej karcie)