BBC网络通讯员于7月在信号应用程序上由犯罪组织提出,提供一部分赎金付款,以换取内部访问其雇主的计算机系统。该事件直接探讨了网络犯罪分子如何尝试招募内部人员来促进攻击。
招聘尝试
未经请求的信息来自一个被确定为“集团”的个人,他直接提出了内部威胁协作的建议。
“如果您有兴趣,如果您让我们访问您的PC,我们可以为您提供任何赎金的15%。”
通讯员乔·泰迪(Joe Tidy)咨询了一位高级编辑,并决定与个人互动,以收集有关小组方法的情报。假装利息,他要求有关计划如何运作的更多详细信息。该联系人现在名为“ SYN”,解释说,该过程将涉及记者提供其公司登录凭据,该团伙将使用该凭证来渗透BBC的网络,部署恶意软件并要求在比特币中赎金。
谈判
随着对话的继续,财务激励措施大大增加了。最初的15%的报价被提高到SYN预计的赎金的25%,可能是在“数千万”中。
“我们不确定英国广播公司(BBC)向您付款多少,但是如果您提取BBC总收入的1%时,您接受了最终谈判的25%,该怎么办?您不需要再工作了。”
为了建立信任,该联系人将自己确定为网络犯罪集团美杜莎(Cyber-Crime Group Medusa)的“伸手可及的经理”,声称已经成功地与内部人士达成了过去的攻击交易,命名为英国一家位于英国的医疗保健公司,并以美国的紧急服务提供商为先前的受害者。
黑客的身份
美杜莎(Medusa)是已知的勒索软件即服务集团(RAAS)组,它允许犯罪分支机构使用其恶意软件来启动攻击,以换取一部分利润。据信该集团的管理人员从俄罗斯或盟国国家运营,据报道避免针对该地区的组织。为了证明其信誉,该联系人向记者发送了与美国网络当局在3月发出的有关美杜莎的公开警告的链接,该警告指出该组织损害了300多名受害者。
从对话到攻击
随着犯罪分子的不耐烦,这种语气发生了变化,敦促记者存入0.5比特币(约合55,000美元),以获得保证的最低付款。他们开始询问有关BBC的IT网络的特定技术问题,并发送了计算机代码的片段,指示记者在其工作笔记本电脑上执行它,以揭示他的内部访问水平。记者停滞不前后,罪犯升级了他们的战术。他的手机开始从BBC的Security Login应用程序中获得不断的两因素身份验证通知的弹药。该技术被称为MFA轰炸或多因素身份验证疲劳,旨在通过批准请求淹没目标,希望他们会误或出于挫败感接受一个目标。
后果
担心不小心批准提示,记者联系了英国广播公司的信息安全团队。为了预防措施,团队将他的帐户与网络断开,切断了他对所有内部系统的访问。那天晚上晚些时候,黑客发送了一条消息,为“测试”道歉。记者停止响应后,该联系人删除了他们的信号帐户并消失了。记者最终通过增强的安全保护恢复了BBC系统的访问。该事件为他提供了内幕威胁攻击和网络犯罪分子所不断发展的策略的第一手经验。





