La campagne Amateurish DemonWare Ransomware recrute des employés de l'entreprise en tant qu'affiliés

ProLock Partners With Qakbot

Le DemonWare Ransomware est un projet simple dont le créateur l'a rendu disponible sur sa page GitHub. Ils déclarent que l'implant DemonWare ne doit pas être utilisé avec une intention malveillante. Au lieu de cela, les développeurs peuvent l'utiliser à des fins de test et d'enseignement. Malheureusement, de telles clauses de non-responsabilité ne peuvent empêcher les cybercriminels de voler des projets et de les utiliser pour leurs mauvaises actions. C'est exactement la foi du DemonWare Ransomware. Grâce à l'open source, les pirates peuvent apporter de légères modifications à son code pour l'éditer en fonction de leurs besoins. Cela leur permet d'utiliser une note de rançon différente, d'effectuer des tâches supplémentaires ou simplement de modifier l'extension de fichier que DemonWare Ransomware utilise pour marquer les fichiers qu'il verrouille.

La version par défaut de DemonWare Ransomware marque les fichiers avec l'extension '.DEMON' et supprime le document 'README.txt.' Ce dernier explique les attaques de ransomware à la victime et lui dit qu'il lui sera généralement demandé de payer des frais de rançon pour récupérer ses données. Cependant, étant donné que le DemonWare Ransomware est éducatif, l'auteur original ne demande pas d'argent. Ils renvoient l'utilisateur vers un site Web, où il pourra obtenir gratuitement sa clé de déchiffrement unique.

Les pirates amateurs adoptent DemonWare Ransomware, essayant de recruter des affiliés

Cependant, les cybercriminels ne se soucient pas des avertissements, et c'est la foi de DemonWare Ransomware. L'un des derniers acteurs de la menace à utiliser ce malware semble également utiliser une méthode particulière pour trouver des affiliés. Les auteurs semblent certainement être des amateurs étant donné qu'ils utilisent le premier ransomware open source qu'ils ont trouvé sur GitHub. Ils approchent les employés des entreprises et leur demandent de faire partie de leur programme. Le destinataire peut le faire en implantant le ransomware sur le réseau de l'entreprise, puis en net 40 % des frais de rançon qui pourraient éventuellement être payés. Apparemment, les criminels prévoient de demander plus d'un million de dollars, de sorte que le stratagème peut être très lucratif. Les escrocs utilisent l'e-mail cryptonation92@oulook.com et le télégramme madalin8888.

Vous pouvez être assuré que l'offre n'est pas une bonne option. Non seulement des personnes seront poursuivies pénalement pour avoir installé un ransomware, mais il est peu probable que les auteurs amateurs paient de l'argent. Si vous recevez un e-mail des créateurs présumés du DemonWare Ransomware, vous devez l'ignorer.

August 24, 2021
Chargement...

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.