La campaña amateur DemonWare Ransomware recluta a trabajadores de la empresa como afiliados
DemonWare Ransomware es un proyecto simple cuyo creador lo ha puesto a disposición en su página de GitHub. Afirman que el implante DemonWare no debe usarse con intenciones maliciosas. En cambio, los desarrolladores pueden usarlo con fines educativos y de prueba. Desafortunadamente, tales descargos de responsabilidad no pueden evitar que los ciberdelincuentes roben proyectos y los utilicen para sus malas acciones. Esta es exactamente la fe del DemonWare Ransomware. Gracias a ser de código abierto, los piratas informáticos pueden realizar ligeros cambios en su código para editarlo según sus necesidades. Esto les permite usar una nota de rescate diferente, realizar tareas adicionales o simplemente cambiar la extensión de archivo que usa DemonWare Ransomware para marcar los archivos que bloquea.
La versión predeterminada de DemonWare Ransomware marca los archivos con la extensión '.DEMON' y elimina el documento 'README.txt'. Este último explica los ataques de ransomware a la víctima y les dice que normalmente se les pedirá que paguen una tarifa de rescate para recuperar sus datos. Sin embargo, dado que DemonWare Ransomware es educativo, el autor original no pide dinero. Remiten al usuario a un sitio web, donde podrán obtener su clave de descifrado única de forma gratuita.
Los piratas informáticos aficionados adoptan el ransomware DemonWare, tratando de reclutar afiliados
Sin embargo, a los ciberdelincuentes no les importan las renuncias, y esta es la fe de DemonWare Ransomware. Uno de los últimos actores de amenazas en hacer uso de este malware también parece utilizar un método peculiar para encontrar afiliados. Los perpetradores ciertamente parecen ser aficionados considerando que están usando el primer ransomware de código abierto que encontraron en GitHub. Se acercan a los empleados de las empresas y les piden que formen parte de su esquema. El destinatario puede hacer esto colocando el ransomware en la red de la empresa y luego neto del 40% de la tarifa de rescate que eventualmente se pagará. Al parecer, los delincuentes planean pedir más de un millón de dólares, por lo que el plan puede resultar muy lucrativo. Los delincuentes utilizan el correo electrónico cryptonation92@oulook.com y Telegram madalin8888.
Puede estar seguro de que la oferta no es una buena opción. Las personas no solo serán procesadas penalmente por plantar ransomware, sino que es poco probable que los perpetradores aficionados paguen dinero. Si recibe un correo electrónico de los supuestos creadores del DemonWare Ransomware, debe ignorarlo.





