La campagna amatoriale di DemonWare ransomware recluta i lavoratori dell'azienda come affiliati
Il DemonWare Ransomware è un semplice progetto il cui creatore lo ha reso disponibile sulla loro pagina GitHub. Affermano che l'impianto DemonWare non deve essere utilizzato con intenti dannosi. Invece, gli sviluppatori possono usarlo per test e scopi didattici. Sfortunatamente, tali esclusioni di responsabilità non possono impedire ai criminali informatici di rubare progetti e di utilizzarli per le loro azioni malvagie. Questa è esattamente la fede del DemonWare Ransomware. Grazie all'open source, gli hacker possono apportare lievi modifiche al suo codice per modificarlo in base alle proprie esigenze. Ciò consente loro di utilizzare una diversa richiesta di riscatto, eseguire attività extra o semplicemente modificare l'estensione del file utilizzata da DemonWare Ransomware per contrassegnare i file che blocca.
La versione predefinita di DemonWare Ransomware contrassegna i file con l'estensione ".DEMON" e rilascia il documento "README.txt". Quest'ultimo spiega gli attacchi ransomware alla vittima e dice loro che in genere verrebbe chiesto loro di pagare una tassa di riscatto per recuperare i propri dati. Tuttavia, poiché DemonWare Ransomware è educativo, l'autore originale non chiede soldi. Indirizzano l'utente a un sito Web, dove sarà in grado di ottenere gratuitamente la propria chiave di decrittazione univoca.
Gli hacker dilettanti adottano il ransomware DemonWare, cercando di reclutare affiliati
Tuttavia, ai criminali informatici non interessano i disclaimer, e questa è la fede di DemonWare Ransomware. Anche uno degli ultimi attori delle minacce a fare uso di questo malware sembra utilizzare un metodo peculiare per trovare affiliati. Gli autori sembrano certamente dei dilettanti considerando che stanno usando il primo ransomware open source che hanno trovato su GitHub. Si avvicinano ai dipendenti delle aziende e chiedono loro di entrare a far parte del loro schema. Il destinatario può farlo installando il ransomware sulla rete aziendale e quindi al netto del 40% della commissione di riscatto eventualmente pagata. Presumibilmente, i criminali hanno intenzione di chiedere oltre un milione di dollari, quindi lo schema può essere molto redditizio. I truffatori usano l'e-mail cryptonation92@oulook.com e il Telegram madalin8888.
Puoi stare certo che l'offerta non è una buona opzione. Non solo le persone saranno perseguite penalmente per aver piantato ransomware, ma è improbabile che gli autori dilettanti paghino dei soldi. Se ricevi un'e-mail dai presunti creatori del DemonWare Ransomware, dovresti ignorarla.





