【社交工程】低技術騙徒扮黑客高手 勒索美國企業呃贖金

    一般企業收到遭勒索軟件攻擊的電子郵件時,都會方寸大亂,更何況是曾經的受害者?最近有網絡不法分子看中此「商機」,竟然假冒黑客,向目標公司假稱已遭勒索軟件攻擊,並威脅如未能收取贖款,便會公開或出售重要數據。有專家直言這種做法低成本,相信趨勢會繼續下去。

    網絡安全公司Coveware早於 2019 年已觀察到這種方式的騙局,並稱之為「Phantom Incident Extortion」,騙徒試圖利用目標特有的數據,令威脅更為可信,讓受害者感壓力。

    今次事件的背後攻擊者以 Midnight 之名,至少從 3 月 16 日開始,針對美國公司作攻擊。他們在電子郵件中,冒充勒索軟件和數據盜竊集團,聲稱自己是入侵的始作俑者,並竊取了數百 GB 重要數據。

    其中一封發給石油添加劑企業職員的電子郵件中,騙徒在文中以「This is Silent Ransom Group」開首,聲稱自己是專門進行數據及勒索的集團 Silent Ransom Group(SRG),然而黑客相當大意,同一封電郵主題卻是「Surtr group notifying you…」,自稱為另一勒索軟件集團 Surtr。

    在另一封電子郵件中,Midnight 則聲稱他們是數據洩漏的始作俑者,並偷去了 600 GB 重要數據。此電郵被發送到一個高級財務規劃師的電郵中,惟當事人在半年多前就已經離開了這間公司。

    Kroll指出從 3 月 23 日開始,各組織開始回報收到以 Silent Ransom Group 的名義,所發出的電子郵件的報告,又指一些類似郵件的發送者,威脅要策動 DDoS 攻擊,形容為「新一波的虛假勒索」。

    除了 Kroll 外,Arete的報告更進一步指出,在 3 月 24 日之前的幾周內有大量郵件發送,而目標是曾遭勒索軟件攻擊的組織。Arete 又指至少有 15 個客戶收到來自 Midnight 的假威脅,都是以模糊的細節聲稱已盜竊數據,力求矇混過關。他們又試圖與該騙徒接觸,但沒有得到回應,也沒有證據表明該騙徒曾進行數據盜竊。

    目前仍未清楚受害者是如何被選中的,可能是來自公開的資訊,如社交媒體、新聞報道、企業披露的信息;然而即使沒有公開披露,Midnight 也能夠從出售數據的論壇或市場上,追蹤部份勒索軟件受害者。

    Kroll 認為這種騙局只需低技術即可執行,主要依靠社交工程作手段,通過對受害者施加壓力,逼使其在最後期限前付款,並以此敲詐受害者。由於其成本效益,並能持續為網絡犯罪分子帶來收入,預計這種趨勢將無限延續下去。 

    資料來源:https://www.bleepingcomputer.com/news/security/fake-ransomware-gang-targets-us-orgs-with-empty-data-leak-threats/

    相關文章:【糖衣陷阱】Dark Power低贖金策略 一萬美元換取勒索軟件解鎖方法

    #Arete #Coveware #CyberAttack #CyberSecurity #Kroll #Midnight #勒索軟件 #網絡保安 #網絡攻擊

    相關文章