अमीरों की शर्मिंदगी के बीच, फिरौती गिरोह ने तेजी से अपने काम को आगे बढ़ाया

सूचना सुरक्षा में एक पुरानी कहावत है: “हर कंपनी का पैठ परीक्षण किया जाता है, चाहे वे किसी को आनंद के लिए भुगतान करें या नहीं।” कई संगठन जो अपने नेटवर्क सुरक्षा आसन का परीक्षण करने के लिए पेशेवरों को किराए पर लेते हैं, दुर्भाग्य से उन कमजोरियों को ठीक करने पर ध्यान केंद्रित करते हैं, जिन्हें हैकर्स तोड़ सकते हैं। उस शुरुआती घुसपैठ को हासिल करना: वास्तविक चुनौती पर्याप्त लोगों को काम पर रखना बताती है ताकि सभी को पहले से प्राप्त लाभ से लाभ मिल सके।

इन दिनों सबसे सामान्य तरीकों में से एक का उपयोग मुद्रीकृत किया जाता है, जो रैंसमवेयर के माध्यम से होता है, जो एक पीड़ित के डेटा और / या कंप्यूटरों को बंधक रखता है जब तक कि एक जबरन वसूली का भुगतान नहीं किया जाता है। लेकिन ज्यादातर मामलों में, प्रारंभिक घुसपैठ और एक पीड़ित संगठन के भीतर रैंसमवेयर की तैनाती के बीच दिनों, हफ्तों या महीनों का एक अंतराल अंतर होता है।

ऐसा इसलिए है क्योंकि आमतौर पर घुसपैठियों के लिए एक ही संक्रमित पीसी से पीड़ित संगठन के भीतर पर्याप्त संसाधनों पर नियंत्रण को जब्त करने के लिए समय और प्रयास का एक अच्छा सौदा होता है, जहां यह रैंसमवेयर लॉन्च करने के लिए समझ में आता है।

इसमें एकल समझौता करना या उससे समझौता करना शामिल है माइक्रोसॉफ़्ट विंडोज़ लक्ष्य नेटवर्क पर अधिक विशेषाधिकार के साथ एक व्यवस्थापक खाते के लिए उपयोगकर्ता खाता; किसी भी सुरक्षा सॉफ़्टवेयर को साइडस्टेप और / या अक्षम करने की क्षमता; और पीड़ित डेटा फर्म को किसी भी डेटा बैकअप सिस्टम को बाधित या भ्रष्ट करने के लिए आवश्यक पहुंच प्राप्त करना।

प्रत्येक दिन, लाखों मालवेयर-लेस ईमेलों को नष्ट कर दिया जाता है, जिनमें बूबी-ट्रैप्ड अटैचमेंट होते हैं। यदि अटैचमेंट खोला जाता है, तो दुर्भावनापूर्ण दस्तावेज़ पीड़ित मशीन में चुपचाप अतिरिक्त मैलवेयर और हैकिंग टूल डाउनलोड करने के लिए आगे बढ़ता है (यहाँ मैलवेयर सैंडबॉक्स सेवा से दुर्भावनापूर्ण Microsoft Office अनुलग्नक का एक वीडियो उदाहरण है) any.run)। वहां से, संक्रमित प्रणाली घर भेजती है जो स्पैमर द्वारा संचालित एक मालवेयर कंट्रोल सर्वर को रिपोर्ट करेगी, जिसने मिसाइल भेजा था।

उस बिंदु पर, पीड़ित मशीन पर नियंत्रण को विभिन्न साइबर अपराधियों के बीच कई बार स्थानांतरित या बेचा जा सकता है जो इस तरह के उपयोग का विशेषज्ञ होते हैं। ये लोग बहुत बार ठेकेदार होते हैं जो स्थापित रैंसमवेयर समूहों के साथ काम करते हैं, और जिन्हें पीड़ित कंपनी द्वारा किए गए किसी भी अंतिम फिरौती के भुगतान का एक प्रतिशत दिया जाता है।

डॉक्टर में है

“जैसे उपठेकेदार दर्ज करेंडॉ। सैमुइल, “एक साइबर क्रिमिनल जिसने पिछले 15 वर्षों में एक दर्जन से अधिक शीर्ष रूसी-भाषा साइबर अपराध मंचों पर उपस्थिति बनाए रखी है। हाल के विज्ञापनों की एक श्रृंखला में, डॉ। सैमुइल कहते हैं कि वे ऐसे अनुभवी लोगों को उत्सुकता से काम पर रखते हैं, जो किसी लक्ष्य कंपनी के अंदर एक बार पहुँच प्राप्त करने के लिए वैध पेंटरों द्वारा इस्तेमाल किए जाने वाले औजारों से परिचित होते हैं – विशेष रूप से, कोबाल्ट स्ट्राइक जैसे निकट-शोषक ढांचे।

डॉ। सैमुइल ने ऐसे ही एक मददगार विज्ञापन में लिखा था, “आपको नियमित रूप से चुनिंदा एक्सेस उपलब्ध कराए जाएंगे जो ऑडिट किए गए थे (ये 100 में से लगभग 10-15 एक्सेस हैं) और एक कोशिश के लायक हैं।” “इससे हर किसी को समय बचाने में मदद मिलती है। हमारे पास निजी सॉफ्टवेयर भी हैं जो सुरक्षा को दरकिनार करते हैं और सुचारू प्रदर्शन के लिए प्रदान करते हैं। ”

अगस्त और सितंबर 2020 में पोस्ट किए गए अन्य वर्गीकृत विज्ञापनों से, यह स्पष्ट लगता है कि डॉ। सैमुइल की टीम को लक्षित कंपनियों पर वित्तीय डेटा के लिए कुछ विशेषाधिकार प्राप्त हैं, जो उन्हें बेहतर विचार देता है कि पीड़ित फर्म को कितना नकद भुगतान करना पड़ सकता है। फिरौती की मांग अर्थात:

“जिन कंपनियों पर हम लक्षित करते हैं, उन पर बहुत बड़ी अंदरूनी जानकारी होती है, जिसमें टेप ड्राइव और क्लाउड (उदाहरण के लिए, दत्तो को अंतिम रूप से बनाया गया है, आदि) सहित जानकारी शामिल है, जो रूपांतरण दर के पैमाने को काफी प्रभावित करती है।

आवश्यकताएँ:
– क्लाउड स्टोरेज, ESXi के साथ अनुभव।
– सक्रिय निर्देशिका के साथ अनुभव।
– सीमित अधिकारों वाले खातों पर विशेषाधिकार वृद्धि।

* जिन कंपनियों के साथ हम काम करते हैं, उन अंदरूनी सूचनाओं का गंभीर स्तर। बड़े भुगतान के प्रमाण हैं, लेकिन केवल सत्यापित LEADs के लिए।
* एक निजी MEGA INSIDE भी है, जिसके बारे में मैं यहां सार्वजनिक रूप से नहीं लिखूंगा, और यह केवल उनकी टीमों के साथ अनुभवी लीड्स के लिए है।
* हम REVENUE / NET INCOME / अकाउंटेंट रिपोर्ट्स को नहीं देखते हैं, यह हमारा MEGA INSIDE है, जिसमें हम जानते हैं कि कुल मिलाकर अधिकतम आत्मविश्वास को कितना निचोड़ना है।

साइबर सिक्योरिटी फर्म इंटेल 471 के अनुसार, डॉ। सैमुइल का विज्ञापन शायद ही अनूठा है, और कई अन्य अनुभवी साइबर अपराधी हैं, जो लोकप्रिय रैंसमवेयर-ए-सर्विस प्रसाद के ग्राहक हैं, जो उप-ठेकेदारों को काम पर रखने के लिए काम पर रख रहे हैं।

इंटेल 471 के सीईओ ने साइबर कैफे के भीतर संगठनों से समझौता किया है, आसानी से खरीदा, बेचा और बेचा जा रहा है। मार्क एरिना कहा हुआ। “कई सुरक्षा पेशेवरों ने पहले व्यावसायिक प्रभाव को कम करने की मांग की है साइबर अपराधियों को उनके संगठनों के लिए हो सकता है।”

एरीना ने कहा, “लेकिन समझौता किए गए एक्सेस के लिए तेजी से बढ़ते बाजार और इस तथ्य के कारण कि इन्हें किसी को बेचा जा सकता है, संगठनों को नेटवर्क समझौता करने के लिए समझने, पता लगाने और तेजी से जवाब देने के प्रयासों पर अधिक ध्यान केंद्रित करने की आवश्यकता है।” “इससे उन भेद्यताओं का तेजी से पैचिंग होती है, जो आपराधिक मैलवेयर के लिए चल रही पहचान और निगरानी और आपके वातावरण में आपके द्वारा देखे जा रहे मैलवेयर को समझती हैं कि यह वहां कैसे पहुंचा, और यह बाद में गिरा या क्या हो सकता है।”

डब्ल्यूएचओ डॉ। Samuil?

इस कहानी के लिए अनुसंधान आयोजित करने में, क्रेब्सऑनसिक्योरिटी ने सीखा कि डॉ। सामिल मालिक के मालिक द्वारा इस्तेमाल किया गया हैंडल है बहु वीपीएन[.]बिज़, एक लंबे समय तक चलने वाली वर्चुअल प्राइवेट नेटवर्किंग (वीपीएन) सेवा साइबर अपराधियों को दी जाती है, जो दुनिया भर में कई सर्वरों के माध्यम से इसे उछाल कर अपने ऑनलाइन ट्रैफ़िक को अज्ञात और एन्क्रिप्ट करना चाहते हैं।

एक कोक और एक मोलोटोव कॉकटेल है। चित्र: twitter.com/multivpn

मल्टीवीपीएन नामक कंपनी का उत्पाद है रस्कॉड नेटवर्क सॉल्यूशंस (यानी ruskod[.]जाल), जो विभिन्न रूप से बेलिज और सेशेल्स के अपतटीय कंपनी हैवन्स पर आधारित होने का दावा करता है, लेकिन जो रूस में रहने वाले एक व्यक्ति द्वारा चलाया जाता है।

डोमेन पंजीकरण रस्कॉड के लिए रिकॉर्ड करता है[.]नेट WHOIS गोपनीयता सेवाओं द्वारा बहुत पहले छिपाए गए थे। लेकिन के अनुसार Domaintools.com [an advertiser on this site]2000 के मध्य से साइट के लिए मूल WHOIS रिकॉर्ड इंगित करते हैं कि डोमेन ए द्वारा पंजीकृत था सर्गेई राकितानस्की

यह रूस या आसपास के कई पूर्वी यूरोपीय देशों में एक असामान्य नाम नहीं है। लेकिन मल्टीवीपीएन के एक पूर्व व्यापार भागीदार, जो साइबर क्राइम में डॉ। सैमुइल के साथ सार्वजनिक रूप से बाहर हो रहे थे, उन्होंने क्रेब्सऑनसर्किटिटी को बताया कि रक्तिनस्की वास्तव में डॉ। सैमुअल का असली उपनाम है, और वह वर्तमान में 32- या 33-वर्षीय है। मॉस्को, दक्षिण-पश्चिम में लगभग 200 मील की दूरी पर स्थित एक शहर है।

न तो डॉ। सैमुअल और न ही मल्टीवीपीएन ने टिप्पणी के अनुरोधों का जवाब दिया है।

टैग्स: डॉमिनेट्स, डॉ। सैमुइल, इंटेल 471, मार्क एरिना, सर्गेई राकितान्स्की

इस प्रविष्टि को गुरुवार, अक्टूबर 8, 2020 को 3:42 पर पोस्ट किया गया था और इसे ए लिटिल सनशाइन, Ne’er-Do-Well News, वेब फ्रॉड 2.0 के तहत दायर किया गया है।
आप आरएसएस 2.0 फ़ीड के माध्यम से इस प्रविष्टि के लिए किसी भी टिप्पणी का अनुसरण कर सकते हैं।

आप अंत तक छोड़ सकते हैं और एक टिप्पणी छोड़ सकते हैं। अभी पिंग करने की अनुमति नहीं है।