Ator nigeriano de ransomware usa engenharia social para subornar funcionários da empresa
Os pesquisadores de segurança que trabalham com a Abnormal Security interceptaram um lote intrigante de e-mails direcionados a funcionários de uma empresa que é cliente da Abnormal. Os e-mails em questão tentam subornar e persuadir insiders a instalar ransomware na rede de sua própria empresa contra a promessa de um bom pagamento.
Os e-mails são provenientes de um ator que parece estar conectado com o ator de ransomware DemonWare ou Black Kingdom, baseado na Nigéria. Os e-mails vindos de agentes mal-intencionados foram interceptados pela Abnormal Security. Os hackers recorreram a uma abordagem de engenharia social relativamente nova.
Eles agora oferecem aos insiders da empresa um milhão de dólares, supostamente pagos em criptomoeda, se o insider infectar um computador ou servidor pertencente ao seu próprio empregador. O $ 1 milhão é apresentado como 40% de um possível pagamento de resgate de $ 2,5 milhões que os hackers afirmam que exigiriam.
Pesquisadores da Abnormal Security contataram os atores mal-intencionados, fingindo jogar junto. Como esperado, os hackers supostamente baseados na Nigéria responderam e enviaram links para a carga útil do ransomware, empacotada em um arquivo chamado Walletconnect (1) ponto exe.
Curiosamente, quando os pesquisadores disseram ao hacker que a empresa para a qual trabalhavam era pequena e não estava ganhando tanto dinheiro quanto o esperado, o pedido de resgate também foi rapidamente reduzido de US $ 2,5 milhões iniciais para US $ 120 mil muito mais modestos.
Esta não é a primeira vez que os atores da ameaça de ransomware tentam usar truques de engenharia social e subornar funcionários da empresa para infectar as redes de suas próprias empresas. Recentemente, cobrimos um caso em que os hackers que operam o ransomware LockBit 2.0 também tentaram contatar e subornar funcionários para que se tornassem "afiliados" e se associassem aos cibercriminosos, contra a promessa de um grande pagamento assim que o hack fosse executado.
A engenharia social é uma das ferramentas favoritas dos malfeitores e foi usada com grande sucesso no passado, principalmente em campanhas de spam.





