業餘 DemonWare 勒索軟件活動招募公司員工作為附屬機構
DemonWare Ransomware 是一個簡單的項目,其創建者已將其發佈在其 GitHub 頁面上。他們聲明,DemonWare 植入物不應被惡意使用。相反,開發人員可以將其用於測試和教育目的。不幸的是,此類免責聲明無法阻止網絡犯罪分子竊取項目並將其用於他們的惡行。這正是 DemonWare Ransomware 的信念。由於是開源的,黑客可以對其代碼進行輕微更改,以根據需要對其進行編輯。這使他們能夠使用不同的贖金票據,執行額外的任務,或者只是更改 DemonWare Ransomware 用於標記其鎖定文件的文件擴展名。
DemonWare Ransomware 的默認版本使用“.DEMON”擴展名標記文件並刪除文檔“README.txt”。後者向受害者解釋了勒索軟件攻擊,並告訴他們通常會要求他們支付贖金以恢復數據。但是,由於 DemonWare Ransomware 具有教育意義,因此原作者不會要錢。他們將用戶推薦給一個網站,在那裡他們將能夠免費獲得他們唯一的解密密鑰。
業餘黑客採用 DemonWare 勒索軟件,試圖招募附屬機構
然而,網絡犯罪分子並不關心免責聲明,這是 DemonWare Ransomware 的信仰。使用此惡意軟件的最新威脅行為者之一似乎也使用一種特殊的方法來查找附屬機構。考慮到他們正在使用他們在 GitHub 上發現的第一個開源勒索軟件,肇事者當然似乎是業餘愛好者。他們正在接近公司的員工,並要求他們成為他們計劃的一部分。接收者可以通過在公司網絡上植入勒索軟件,然後淨支付最終可能支付的 40% 的贖金費用來做到這一點。據稱,犯罪分子計劃索要超過一百萬美元,因此該計劃可能非常有利可圖。騙子使用電子郵件 cryptonation92@oulook.com 和 Telegram madalin8888。
您可以放心,該優惠不是一個好的選擇。人們不僅會因植入勒索軟件而受到刑事起訴,而且業餘肇事者不太可能支付任何錢財。如果您收到來自 DemonWare Ransomware 涉嫌創建者的電子郵件,則應忽略它。





