شعار زيفيرنت

Whodunnit؟ يحصل Cybercrook على 6 سنوات مقابل فدية صاحب عمله

التاريخ:

لم يكن هذا هو النموذج الخاص بك الابتزاز الإلكتروني .

بتعبير أدق ، فقد اتبعت ما قد تعتقد أنه طريق قديم ، ومن هذا المنطلق ظهر على أنه "نموذجي" (إذا كنت ستعف عن استخدام كلمة نموذجي في سياق جريمة إلكترونية خطيرة) ، لكنها لم تحدث بالطريقة التي ربما كنت ستفترضها في البداية.

وابتداءً من كانون الأول 2020 ، تكشفت الجريمة على النحو التالي:

  • اقتحم المهاجم عبر ثغرة أمنية غير معروفة.
  • اكتسب المهاجم صلاحيات مسؤول النظام على الشبكة.
  • سرق المهاجم غيغا بايت من البيانات السرية.
  • عبث المهاجم بسجلات النظام لتغطية آثارهم.
  • طلب المهاجم 50 بيتكوين (تبلغ ثمارها حوالي 2,000,000،XNUMX،XNUMX دولار) لتهدئة الأمور.
  • قتل المهاجم الضحية عندما لم يتم دفع رسوم الابتزاز.

دوكسينغ ، إذا لم تكن معتادًا على المصطلح ، فهذه هي المصطلحات المختصرة لـ الإفراج عمداً عن مستندات عن شخص أو شركة لتعريضهم لخطر الضرر المادي أو المالي أو غيره.

عندما يقوم مجرمو الإنترنت بتقييم الأفراد الذين لا يحبونهم ، أو الذين لديهم درجة يريدون تسويتها معهم ، فغالبًا ما تكون الفكرة هي تعريض الضحية لخطر (أو على الأقل خوفًا من) هجوم جسدي ، على سبيل المثال من خلال الاتهام بارتكاب جريمة شنعاء ، متمنياً لهم العدالة الأهلية ، ثم إخبار الجميع بمكان إقامتهم.

عندما تكون الضحية شركة ، فإن النية الإجرامية عادة ما تكون خلق ضغط تشغيلي أو متعلق بالسمعة أو مالي أو تنظيمي للضحية ليس فقط من خلال الكشف عن أن الشركة قد تعرضت لخرق في المقام الأول ، ولكن أيضًا الإفراج عن عمد عن معلومات سرية يمكن للمجرمين الآخرين القيام بها. الإساءة على الفور.

إذا فعلت الشيء الصحيح وأبلغت المنظم المحلي عن خرق ، فلن يطلب منك المنظم أن تنشر على الفور تفاصيل تصل إلى دليل حول "كيفية اختراق الشركة X في الوقت الحالي". إذا تم اعتبار الثغرة الأمنية التي تم استغلالها لاحقًا أنه يمكن تجنبها بسهولة ، فقد يقرر المنظم في النهاية تغريمك لعدم منع الاختراق ، ولكنه مع ذلك سيعمل معك في البداية لمحاولة تقليل الضرر والمخاطر.

يرفع من قبل بيتارد الخاص به

الخبر السار في هذه الحالة (مفيد للقانون والنظام ، وإن لم يكن للجاني) هو أن الضحية لم تكن ساذجة تمامًا كما يعتقد المجرم.

Company-1 ، كما تسميهم وزارة العدل الأمريكية (DOJ) ونحن أيضًا ، على الرغم من الكشف عن هويتهم على نطاق واسع في السجل العام ، بدا سريعًا أننا اشتبهنا في وظيفة داخلية.

في غضون ثلاثة أشهر من بدء الهجوم ، كان مكتب التحقيقات الفيدرالي قد فعل ذلك داهمت المنزل نيكولاس شارب ، أحد كبار المبرمجين الذي سيصبح قريبًا ، وهو في منتصف الثلاثينيات من عمره ، يشتبه في أنه الجاني.

في الواقع ، كان Sharp ، بصفته مطورًا أول في Company-1 ، على ما يبدو "يساعد" (نستخدم المصطلح بشكل فضفاض هنا) لـ "معالجة" (كما سبق) هجومه الخاص يوميًا ، أثناء محاولته ابتزاز 2 مليون دولار دفع الفدية ليلا.

كجزء من التمثال ، صادر رجال الشرطة العديد من أجهزة الكمبيوتر ، بما في ذلك ما اتضح أنه الكمبيوتر المحمول الذي استخدمه Sharp عند مهاجمة صاحب العمل الخاص به ، واستجوبوا Sharp حول دوره المزعوم في الجريمة.

يبدو أن Sharp لم يخبر الفيدراليين فقط بمجموعة من الأكاذيب (أو أدلى العديد من التصريحات الكاذبة، في الكلمات الأكثر نزيهة من وزارة العدل) ولكنهم أيضًا تابعوا ما يمكن أن تسميه "أخبار مزيفة" للعلاقات العامة الهجوم المضاد ، على ما يبدو على أمل إبعاد التحقيق عن المسار الصحيح.

مثل وزارة العدل يقول:

بعد عدة أيام من تنفيذ مكتب التحقيقات الفيدرالي لأمر التفتيش في منزل SHARP ، تسببت SHARP في نشر قصص إخبارية كاذبة حول الحادث ورد الشركة 1 على الحادث. في هذه القصص ، عرَّفت SHARP عن نفسه على أنه مُبلغ عن المخالفات مجهول الهوية داخل الشركة -1 عمل على معالجة الحادث وادعى خطأً أن الشركة 1 قد تم اختراقها من قبل جاني مجهول حصل بشكل ضار على حق وصول مسؤول الجذر إلى حسابات AWS الخاصة بالشركة.

في الواقع ، كما تعلم SHARP جيدًا ، أخذ SHARP نفسه بيانات الشركة 1 باستخدام بيانات اعتماد كان لديه إمكانية الوصول إليها ، واستخدمت SHARP هذه البيانات في محاولة فاشلة لابتزاز الشركة 1 مقابل ملايين الدولارات.

على الفور تقريبًا بعد انتشار الأخبار حول اختراق البيانات ، انخفض سعر سهم الشركة -1 بشكل مفاجئ جدًا من حوالي 390 دولارًا إلى حوالي 280 دولارًا.

على الرغم من أن السعر ربما يكون قد انخفض بشكل ملحوظ بسبب أي نوع من إخطار الخرق ، فإن تقرير وزارة العدل يشير إلى حد معقول (على الرغم من أنه لم يصل إلى حد القول كحقيقة) أن هذه الرواية الخاطئة ، كما روجت لوسائل الإعلام من قبل Sharp ، جعلت تخفيض قيمة العملة أسوأ. مما كان يمكن أن يكون.

أقرت شارب بالذنب في فبراير 2023 ؛ حُكم عليه هذا الأسبوع بقضاء ست سنوات في السجن تليها ثلاث سنوات مع الإفراج المشروط ، وأمر بدفع تعويض يزيد قليلاً عن 1,500,000 دولار.

(كما أنه لن يستعيد أيًا من أجهزة الكمبيوتر المصادرة ، على الرغم من أن هذه المجموعة ستظل مفيدة إذا أعيدت إليه بعد ست سنوات في السجن وثلاث سنوات أخرى بعد الإفراج الخاضع للإشراف هو تخمين أي شخص).

ماذا ستفعلين.. إذًا؟

  • فرق تسد. حاول تجنب المواقف التي يكون فيها لمسؤولي النظام الفرديين وصولاً غير مقيد إلى كل شيء. إن المتاعب الإضافية المتمثلة في طلب تفويضين مستقلين لعمليات النظام المهمة هي ثمن زهيد لدفع مقابل الأمان الإضافي والتحكم الذي يوفره لك.
  • احتفظ بسجلات ثابتة. في هذه الحالة ، كان Sharp قادرًا على العبث بسجلات النظام في محاولة لإخفاء وصوله والتشكيك في زملاء العمل بدلاً من ذلك. ومع ذلك ، نظرًا للسرعة التي تم القبض عليه بها ، فإننا نفترض أن الشركة 1 احتفظت على الأقل ببعض سجلات "الكتابة فقط" التي شكلت سجلاً دائمًا لا يمكن إنكاره لأنشطة النظام الرئيسية.
  • قم دائمًا بالقياس ، ولا تفترض أبدًا. احصل على تأكيد مستقل وموضوعي للمطالبات الأمنية. الغالبية العظمى من مسؤولي النظام صادقون ، على عكس نيكولاس شارب ، لكن القليل منهم على حق 100٪ طوال الوقت.

سيكون من دواعي سرور معظم مسؤولي النظام الذين نعرفهم أن يكون لديهم وصول منتظم إلى رأي ثان للتحقق من افتراضاتهم.

إنها مساعدة ، وليست عائقًا ، لإجراء فحص مزدوج لأعمال الأمن السيبراني الهامة للتأكد ليس فقط من أنها بدأت بشكل صحيح ، ولكن تم إكمالها بشكل صحيح أيضًا.


دائما القياس ، لا تفترض أبدا

هل لديك وقت أو خبرة كافية لرعاية الاستجابة لتهديدات الأمن السيبراني؟
هل تشعر بالقلق من أن ينتهي الأمن السيبراني بإلهائك عن كل الأشياء الأخرى التي تحتاج إلى القيام بها؟

ألقِ نظرة على الاكتشاف والاستجابة المُدار من Sophos:
24/7 مطاردة التهديدات واكتشافها والاستجابة لها  ▶


اعرف المزيد عن الخصومات النشطة

اقرأ تقرير الخصم النشط.
هذه دراسة رائعة للهجمات الواقعية التي قام بها جون شيير CTO في سوفوس فيلد.


بقعة_صورة

أحدث المعلومات الاستخباراتية

بقعة_صورة