BT Çalışanı, Hacker’ın Haraç Girişiminde Peggyback Yaptığını Kabul Etti


Dolandırıcılık Yönetimi ve Siber Suçlar , Yönetişim ve Risk Yönetimi , İçeriden Gelen Tehdit

Analist Fidye Notunu Kendi Kripto Para Birimi Cüzdan Adresiyle Değiştirerek Değiştirdi

Mathew J. Schwartz (euroinfosec) •
23 Mayıs 2023

BT Çalışanı, Hacker'ın Haraç Girişiminde Peggyback Yaptığını Kabul Etti

Bir BT güvenlik analisti, bir bilgisayar korsanının gasp girişimine sırtını dayayarak işverenine şantaj yapmaya çalıştığını itiraf etti.

Ayrıca bakınız: 2022 Unit 42 Fidye Yazılımı Tehdit Raporu

28 yaşındaki Ashley Liles, İngiltere’deki Reading Crown Mahkemesinde, bir gen ve hücre tedavisi şirketi olan halka açık Oxford Biomedica’da çalışırken, 2018’in başlarında bir bilgisayara yetkisiz erişim ve şantaj yapmaktan suçunu kabul etti.

Liles, Oxford merkezli işvereninden fidye notlarını, saldırgan tarafından listelenen adres yerine kontrol ettiği bir kripto para birimi cüzdan adresinin yerine geçecek şekilde değiştirerek şantaj yapmaya çalıştığını itiraf etti. Oxford Mail’in bildirdiğine göre, fidye notu 370.000 $ değerinde bitcoin cinsinden bir ödeme talep etti.

Yetkililer, Oxford Biomedica’nın 27 Şubat 2018’de bir bilgisayar korsanlığı saldırısına uğradığını ve bunun ardından saldırganın fidye talep ettiğini söyledi. İngiltere’nin Güneydoğu Bölgesel Organize Suç Birimi, diğer adıyla SEROCU, Liles’in “şirkete karşı ayrı ve ikincil bir saldırı” başlattığında polisin yardım ettiği olay müdahale ekibinin bir parçası olduğunu söyledi.

SEROCU, “Bir yönetim kurulu üyesinin özel e-postalarına 300’den fazla kez erişti, orijinal şantaj e-postasını ve orijinal saldırgan tarafından sağlanan ödeme adresini değiştirdi” dedi. “Bu, ödeme yapılırsa asıl saldırgan yerine kendisine yapılacağı umuduyla yapıldı. Liles ayrıca asıl saldırganla neredeyse aynı bir e-posta adresi oluşturdu ve işverenine parayı ödemeleri için baskı yapması için e-posta göndermeye başladı.”

“Bu hikaye, ‘Quis custodiet ipsos custodes?’ Latince deyiminin klasik bir örneğidir. kelimenin tam anlamıyla ‘Muhafızları kim koruyacak?’ anlamına gelir. veya ‘Gözetleyenleri kim izliyor?'” dedi Dublin merkezli siber güvenlik danışmanlığı şirketi BH Consulting’in CEO’su Brian Honan. Yönetim kurulu üyesinin e-postalarında izinsiz faaliyet tespit ettiği için kredinin Oxford Biomedica’ya borçlu olduğunu söyledi.

Polis, Liles’ın evine kayıtlı bir IP adresine erişimin izini sürdü. Evine baskın düzenlediler ve dijital adli tıp müfettişlerinin silinmiş olduğunu tespit ettikleri çok sayıda dijital cihaza el koydular. Yine de polis, “suçlarına doğrudan kanıt sağlayan” cihazlardan verileri kurtardıklarını söyledi.

Yetkililer, Liles’in beş yıl boyunca herhangi bir suç işlemediğini reddettiğini söyledi. İş mahkemesi kayıtlarına göre Oxford Biomedica, suçlar ortaya çıktıktan sonra 2018’de onu kovmuş gibi görünüyordu. Liles, daha sonra geri çektiği bir yaş ayrımcılığı şikayetinde bulundu.

Liles, 17 Mayıs’ta yargılanacaktı, ancak mahkeme tarihinden kısa bir süre önce iki suçlamayı kabul etti. 11 Temmuz’da yargılanacak.

Dedektif Müfettiş Rob Bryant, “Umarım bu, bu tür bir suç işlemeyi düşünen herkese açık bir mesaj verir: Sorumluları yakalamak ve adalete teslim edilmelerini sağlamak için her zaman kapsamlı bir soruşturma yürütecek bir siber uzman ekibimiz var” dedi. SEROCU’nun Siber Suç Birimi.

Gözlemcileri Kim İzliyor?

Honan, kendilerini bu tür kötü niyetli faaliyetlere karşı daha iyi korumak için, bir siber güvenlik olayına müdahale eden kuruluşların hazırlanmış ve iyi uygulanmış bir olay müdahale taktik kitabına bağlı kalması, sıkı izleme ve günlük kaydı tutması ve başka saldırılara veya beklenmeyen faaliyetlere karşı tetikte olması gerektiğini söylüyor. tavsiye

Information Security Media Group’a verdiği demeçte, “Bir siber saldırıya yanıt vermenin hararetinde, bir kuruluşun güvenlik süreçlerini ve kontrollerini çıkar uğruna terk etmesi cazip gelebilir” dedi.

Bu durumda olduğu gibi, saldırılar her zaman göründüğü gibi olmayabilir. Delinea danışmanlık şirketinde baş güvenlik bilimcisi ve danışman CISO’su olan olay müdahale uzmanı Joe Carson, Ukraynalı bir firmaya karşı bariz bir fidye yazılımı saldırısını içeren böyle bir vakayı detaylandırdı. Daha ayrıntılı bir incelemenin ardından müfettişler, fidye yazılımının bir veya daha fazla içeriden kişi tarafından şirket içindeki mali dolandırıcılık kanıtlarını denemek ve silmek için konuşlandırıldığına dair kanıtlar keşfettiler.

Bu, içeriden birinin kişisel zenginleşme peşinde bir güven pozisyonunu kötüye kullandığı ilk vaka da değil.

2010’ların ortalarında, bir ABD Gizli Servis ajanı ve bir Uyuşturucuyla Mücadele İdaresi ajanı, ABD hükümetinin kötü şöhretli Silk Road yeraltı narkotik pazarına yönelik soruşturmasını yürütmeye yardım ederken, 800.000 dolardan fazla bitcoin çalmaktan suçunu kabul etti.





Source link