ナイジェリアのランサムウェアアクターがソーシャルエンジニアリングを使用して会社の従業員に賄賂を贈る
Abnormal Securityと協力しているセキュリティ研究者は、Abnormalの顧客である会社の従業員に向けられた興味をそそる一連の電子メールを傍受しました。問題の電子メールは、ジューシーな支払いの約束に反して、インサイダーに賄賂を贈り、自社のネットワークにランサムウェアをインストールするように説得しようとします。
電子メールは、ナイジェリアを拠点とするDemonWareまたはBlackKingdomランサムウェアアクターに関連していると思われるアクターから送信されています。悪意のある人物からの電子メールは、AbnormalSecurityによって傍受されました。ハッカーは、比較的新しいソーシャルエンジニアリングアプローチに頼ってきました。
彼らは現在、インサイダーが彼ら自身の雇用主に属するコンピューターまたはサーバーに感染した場合、暗号通貨で支払われるとされる百万米ドルを会社のインサイダーに提供している。 100万ドルは、ハッカーが要求すると主張する250万ドルの身代金支払いの40%として提示されます。
Abnormal Securityの研究者は、一緒に遊んでいるふりをして、悪意のある人物に連絡を取りました。予想どおり、ナイジェリアを拠点とするハッカーが応答し、Walletconnect(1)dotexeというファイルにパッケージ化されたランサムウェアペイロードへのリンクを送信しました。
不思議なことに、研究者がハッカーに彼らが働いている会社は小さく、期待したほど多くのお金を稼いでいないと言ったとき、身代金の需要も最初の250万ドルからはるかに控えめな12万ドルに急速に縮小されました。
これは、ソーシャルエンジニアリングのトリックを使用して会社の従業員に賄賂を渡して自社のネットワークに感染させようとするランサムウェアの脅威アクターの最初の事例ではありません。最近、LockBit 2.0ランサムウェアを操作しているハッカーが、ハッキングが実行された後の多額の支払いの約束に反して、従業員に連絡して賄賂を贈り、「アフィリエイト」になり、サイバー犯罪者と提携しようとした事例を取り上げました。
ソーシャルエンジニアリングは悪意のある人物のお気に入りのツールの1つであり、過去に主にマルスパムキャンペーンで大きな成功を収めて使用されてきました。





