业余 DemonWare 勒索软件活动招募公司员工作为附属机构
DemonWare Ransomware 是一个简单的项目,其创建者已将其发布在其 GitHub 页面上。他们声明,DemonWare 植入物不应被恶意使用。相反,开发人员可以将其用于测试和教育目的。不幸的是,此类免责声明无法阻止网络犯罪分子窃取项目并将其用于他们的恶行。这正是 DemonWare Ransomware 的信念。由于是开源的,黑客可以对其代码进行轻微更改,以根据需要对其进行编辑。这使他们能够使用不同的赎金票据,执行额外的任务,或者只是更改 DemonWare Ransomware 用于标记其锁定文件的文件扩展名。
DemonWare Ransomware 的默认版本使用“.DEMON”扩展名标记文件并删除文档“README.txt”。后者向受害者解释了勒索软件攻击,并告诉他们通常会要求他们支付赎金以恢复数据。但是,由于 DemonWare Ransomware 具有教育意义,因此原作者不会要钱。他们将用户推荐给一个网站,在那里他们将能够免费获得他们唯一的解密密钥。
业余黑客采用 DemonWare 勒索软件,试图招募附属机构
然而,网络犯罪分子并不关心免责声明,这是 DemonWare Ransomware 的信仰。使用此恶意软件的最新威胁行为者之一似乎也使用一种特殊的方法来查找附属机构。考虑到他们正在使用他们在 GitHub 上发现的第一个开源勒索软件,肇事者当然似乎是业余爱好者。他们正在接近公司的员工,并要求他们成为他们计划的一部分。接收者可以通过在公司网络上植入勒索软件,然后净支付最终可能支付的 40% 的赎金费用来做到这一点。据称,犯罪分子计划索要超过一百万美元,因此该计划可能非常有利可图。骗子使用电子邮件 cryptonation92@oulook.com 和 Telegram madalin8888。
您可以放心,该优惠不是一个好的选择。人们不仅会因植入勒索软件而受到刑事起诉,而且业余肇事者不太可能支付任何钱财。如果您收到来自 DemonWare Ransomware 涉嫌创建者的电子邮件,则应忽略它。





