랜섬웨어 조직은 이제 비용을 지불하지 않고 백업에서 복원하면 콜드 콜 피해자가됩니다.
Sekhmet, Maze, Conti 및 Ryuk과 같은 랜섬웨어 조직이 8 월부터 사용했던 전술입니다.
피해자에게 압력을 가하려는 시도에서 일부 랜섬웨어 갱은 해킹 된 회사가 백업에서 복원을 시도하고 몸값 요구 사항을 지불하지 않을 것으로 의심되는 경우 전화로 콜드 콜 피해자가되었습니다.
Arete Incident Response의 IR 및 사이버 위협 인텔리전스 이사 인 Evgueni Erchov 는 금요일 ZDNet 에 "적어도 8 ~ 9 월 이후로 이러한 추세를 목격했습니다 .
과거에 피해자를 호출 볼 수있다 랜섬 그룹은 다음 세크메트 (지금은 없어진), 미로 (지금은 없어진), 콘티 , 그리고 Ryuk , Emsisoft는 말했다 사이버 보안 회사의 대변인 은 ZDNet를 목요일에 있습니다.
사이버 보안 회사 인 Coveware의 CEO이자 공동 창립자 인 Bill Siegel은 "템플릿과 스크립트가 기본적으로 동일하기 때문에 모든 [랜섬웨어 조직]을 위해 일하는 동일한 아웃소싱 콜센터 그룹이라고 생각합니다." 이메일의 ZDNet .
Arete IR과 Emsisoft는 고객이받은 전화 통화에서 스크립트 템플릿을 본 적이 있다고 말했습니다.
Maze 랜섬웨어 갱단을 대신하여 녹음 된 통화에 따르면 ZDNet 과 공유 한 통화 에 따르면 발신자는 영어 원어민이 아니라는 것을 암시하는 강한 악센트를 가졌습니다.
아래는 예를 들어 보안 회사 중 한 곳에서 제공 한 편집 된 통화 기록이며 피해자 이름은 제거되었습니다.
"우리는 귀하의 네트워크에서 작업하는 타사 IT 회사를 알고 있습니다. 귀하가 모든 컴퓨터에 SentinelOne 바이러스 백신을 설치하고 있음을 계속 모니터링하고 알고 있습니다.하지만 이것이 도움이되지 않는다는 것을 알고 있어야합니다. 시간 낭비를 멈추고 싶다면 이번 주에 데이터를 복구하십시오. 채팅에서이 상황에 대해 논의하는 것이 좋습니다. 그렇지 않으면 네트워크 문제가 결코 끝나지 않을 것입니다. "
랜섬웨어 강탈 전술의 또 다른 확대
전화 통화 사용은 랜섬웨어 조직이 기업 네트워크를 암호화 한 후 피해자가 몸값을 지불하도록 압력을 가하기 위해 사용하는 전술의 또 다른 확대입니다.
이전의 전술에는 피해자가 할당 된 시간 동안 지불하지 않으면 가치가 두 배가되는 몸값 요구 사용, 피해자 회사의 침해에 대해 언론인에게 알리려는 위협, 기업이 지불하지 않는 경우 소위 " 유출 사이트 " 에 민감한 문서를 유출하겠다는 위협 이 포함되었습니다. 지불하지 마십시오.
그러나 랜섬웨어 갱단이 피해자를 괴롭 히고 돈을 지불하도록 요청한 것은 이번이 처음이지만 랜섬웨어 갱단이 피해자를 호출 한 것은 이번이 처음이 아닙니다.
2017 년 4 월 영국의 Action Fraud 그룹은 학교와 대학에 랜섬웨어 갱들이 사무실에 전화를 걸어 공무원 인 척하고 학교 직원이 랜섬웨어 감염을 유발하는 악성 파일을 열도록 속이려고한다고 경고했습니다.