尼日利亚勒索软件攻击者利用社会工程学贿赂公司员工
与 Abnormal Security 合作的安全研究人员截获了一批有趣的电子邮件,这些电子邮件针对的是 Abnormal 客户公司的员工。有问题的电子邮件试图贿赂和说服内部人员在他们自己公司的网络上安装勒索软件,违背多汁付款的承诺。
这些电子邮件来自一个似乎与总部位于尼日利亚的 DemonWare 或 Black Kingdom 勒索软件演员有关的演员。来自不良行为者的电子邮件被异常安全拦截。黑客们采用了一种相对较新的社会工程方法。
他们现在向公司内部人员提供 100 万美元,据称如果内部人员感染了属于他们自己雇主的计算机或服务器,他们将以加密货币支付。 100 万美元是黑客声称他们会要求支付的 250 万美元赎金的 40%。
来自异常安全的研究人员确实联系了坏人,假装一起玩。正如预期的那样,据称来自尼日利亚的黑客做出了回应,并发送了指向勒索软件负载的链接,这些链接打包在一个名为 Walletconnect (1) dot exe 的文件中。
奇怪的是,当研究人员告诉黑客他们工作的公司很小并且没有像预期的那样赚钱时,赎金需求也迅速从最初的 250 万美元缩减到了更为温和的 12 万美元。
这不是勒索软件威胁行为者试图使用社会工程技巧并贿赂公司员工感染他们自己的公司网络的第一个实例。我们最近报道了一个案例,其中操作 LockBit 2.0 勒索软件的黑客还试图联系和贿赂员工,使其成为“附属机构”并与网络犯罪分子合作,违背承诺一旦执行黑客行为就会获得丰厚的回报。
社会工程学是坏人最喜欢的工具之一,过去曾取得巨大成功,主要用于恶意垃圾邮件活动。





