Cyberteam

  • Home
  • Attività
    • Network Security Assessment
    • Password Hacking
      • Password Intelligence
      • Password Security Management
      • Multi-Factor Authentication
    • Cyber Intelligence
    • Vulnerability Assessment
    • Penetration Testing
    • Spear Phishing
    • Academy
    • Database Health Check
    • Legal 4 Tech
      • Legal 4 Tech
      • AGID/GDPR
    • Digital Forensics
  • Ethical Hacker
    • chi sono
    • Lavora con noi
    • Bibliografie hacker
  • CT per il sociale
  • Contatti
  • CyberNews

Un dipendente del dipartimento IT ha impersonato una banda di ransomware al fine di
estorcere il suo datore di lavoro

Un dipendente del dipartimento IT ha impersonato una banda di ransomware al fine di
estorcere il suo datore di lavoro

da Valeria / martedì, 23 Maggio 2023 / Pubblicato il Cyber Security

Un uomo di 28 anni di Fleetwood, Hertfordshire, nel Regno Unito, è stato condannato per accesso non autorizzato al computer con intenti criminali e ricatto nei confronti del suo datore di lavoro.

Un comunicato stampa rilasciato ieri dalla South East Regional Organised Crime Unit (SEROCU) rivela che nell’anno 2018, l’uomo condannato, Ashley Liles, lavorava come analista della sicurezza informatica presso un’azienda con sede a Oxford che è stata vittima di un attacco ransomware.

Come spesso accade nei casi di ransomware, gli hacker hanno contattato i dirigenti dell’azienda richiedendo un pagamento di riscatto.

Data la sua posizione all’interno dell’azienda, Liles ha partecipato alle indagini interne e agli sforzi di incident response, collaborando con altri membri dell’azienda e con la polizia.

“Senza che la polizia, i colleghi e il datore di lavoro lo sapessero, Liles ha condotto un attacco separato e secondario contro l’azienda“, afferma il comunicato stampa di SEROCU. “Liles ha ottenuto accesso alle e-mail private di un membro del consiglio più di 300 volte, modificando anche l’e-mail di ricatto originale e alterando l’indirizzo di pagamento fornito dall’attaccante originale.“

Il suo piano era di sfruttare la situazione di ricatto e deviare il pagamento su un portafoglio di criptovalute controllato da lui stesso.

“Inoltre, Liles ha creato un indirizzo e-mail quasi identico a quello dell’attaccante originale e ha iniziato a inviare e-mail al suo datore di lavoro per costringerlo a effettuare il pagamento“, spiega SEROCU.

Tuttavia, il proprietario dell’azienda non era interessato a pagare gli aggressori e, durante le indagini interne in corso, è emerso l’accesso non autorizzato di Liles alle e-mail private, rivelando l’indirizzo IP della sua abitazione.

Nonostante Liles si sia accorto che le indagini si stavano avvicinando a lui e abbia cancellato tutti i dati dai suoi dispositivi personali quando l’unità di criminalità informatica di SEROCU ha effettuato una perquisizione nella sua casa per sequestrare il suo computer, è stato possibile recuperare le prove compromettenti.

Inizialmente, Liles ha negato il suo coinvolgimento, ma dopo cinque anni si è dichiarato colpevole durante un’udienza presso la Reading Crown Court.

L’individuo disonesto comparirà di nuovo in tribunale il 11 luglio 2023 per sentire la sua condanna.

Secondo le leggi del Regno Unito, l’accesso non autorizzato al computer è punibile con una pena massima di 2 anni di reclusione, mentre il ricatto può comportare una pena massima di 14 anni di reclusione.

Valeria

Blue Team Inside, si occupa di sicurezza informatica da più di 5 anni, con un occhio di riguardo alla difesa.

Una Padawan Etichal pronta a difendere l’anello più debole della catena…

Attenzione a non sottovalutarla, se finite vittima di una sua campagna di Spear Phishing non potrete scampare.

Tre caratteristiche che la distinguono:

La precisione
Sempre alla ricerca di imparare cose nuove
La sua auto…comprensiva di antenna

Colore preferito? Verde, ovviamente!

Condividi

Che altro puoi leggere

ransomware
Ransomware nel 2020: cosa,
perché e se pagare?
Attacchi “Browser in the Browser”:
nasce una nuova tecnica di phishing
IAB: le aziende europee sono
target di Initial Access Brokers

Categorie

  • Analisi Tecnica
  • Cyber Security
  • Dark Web
  • Data Leak
  • GDPR
  • HACKER
  • Industria 4.0
  • IOT
  • MongoDB
  • Password
  • Ransomware
  • Smartworking

Articoli recenti

  • L’AI nella metropolitana
    dei criminali informatici

    Questo rapporto discute lo stato dell'intellige...
  • CISA: Nuovo malware Submarine trovato su appliance
    Barracuda ESG compromesse

    Un nuovo tipo di malware chiamato Submarine è s...
  • Gli hacker di Lazarus dirottano i server Microsoft IIS
    per diffondere malware

    Il gruppo di hacker Lazarus, sponsorizzato dall...
  • La Vita, la Carriera e l’Eredità di Kevin Mitnick: Il ‘Condor’ del
    mondo dell’hacking

    Kevin Mitnick, meglio conosciuto come 'Il Condo...
  • Ransomware NoEscape: il probabile
    successore di Avaddon

    NoEscape, una nuova operazione di ransomware, è...
  • SOCIAL

© 2020.Tutti i diritti riservati. EURO INFORMATICA SPA - Viale della Repubblica 63/4, 36066 Sandrigo (VI)
P. IVA/CF 02367910243 - Cap Soc. 100.000 Euro i.v. - REA 0226275 - VI - Reg. Imp. 30100-VI-116

COOKIE POLICY - PRIVACY POLICY

TORNA SU
  • Sei sotto attacco?