Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Un ingegnere Blocca 254 Server per Estorcere la Sua Azienda, ma una Ricerca tramite Proxy lo Tradisce

Redazione RHC : 30 Agosto 2024 17:20

Un ex ingegnere delle infrastrutture IT di un’anonima società del New Jersey è stato arrestato dopo aver bloccato l’accesso agli amministratori a 254 server e aver tentato di estorcere un riscatto al suo datore di lavoro. A causa di questo fallito tentativo di estorsione rischia fino a 35 anni di carcere.

Secondo i documenti del tribunale , il 25 novembre 2023, i dipendenti dell’azienda interessata hanno ricevuto un’e-mail con il titolo “La tua rete è stata penetrata”. La lettera affermava che tutti gli amministratori IT avevano perso l’accesso ai propri account e che i backup dei server erano stati distrutti per rendere impossibile il recupero dei dati.

Il messaggio conteneva anche una minaccia: l’aggressore prometteva di chiudere ogni giorno 40 server a caso nella rete dell’azienda per 10 giorni a meno che non gli fosse stato pagato un riscatto di 20 bitcoin (al tasso di cambio di allora – circa 750.000 dollari).

Vuoi diventare un Ethical Hacker?
Non perdere i nostri corsi e scrivi subito su WhatsApp al numero
375 593 1011  per richiedere informazioni dicendo che hai trovato il numero sulle pagine di Red Hot Cyber

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

L’indagine, coordinata dall’FBI, ha rivelato che Daniel Rhyne, 57 anni, che lavorava come ingegnere delle infrastrutture IT dell’azienda del New Jersey colpita dall’attacco, il quale aveva accesso remoto non autorizzato ai sistemi dell’azienda dal 9 al 25 novembre utilizzando un account di amministrazione.

Tramite il controller di dominio, Rhyne ha pianificato un’attività per modificare le password per l’account amministratore, nonché 13 account amministratore di dominio e 301 account utente di dominio, modificandoli nella stringa di testo “TheFr0zenCrew!”

I documenti affermano che Rhyne ha anche pianificato attività per modificare le password per due account di amministratore locale, interessando un totale di 254 server, e per altri due account di amministratore locale, interessando 3.284 workstation sulla rete del suo datore di lavorob. Ha inoltre pianificato una serie di attività per spegnere server e workstation in giorni diversi nel dicembre 2023.

Secondo quanto riferito, Rhyne ha utilizzato Windows Net User e lo strumento PsPasswd di Sysinternals Utilities per questo sabotaggio.

Come ha scoperto l’indagine, mentre pianificava il suo attacco di estorsione, Rhyne avrebbe utilizzato una macchina virtuale nascosta per cercare in Internet il 22 novembre informazioni su come cancellare account, cancellare i registri di Windows e modificare le password per gli utenti del dominio utilizzando la riga di comando.

Il 15 novembre, Rhyne ha eseguito ricerche simili, tra cui “riga di comando per modificare la password dell’amministratore locale” e “riga di comando per modificare la password dell’amministratore locale da remoto”.

Rhyne è stato arrestato il 27 agosto e rilasciato dopo essere comparso in tribunale a Kansas City. È accusato di estorsione, danneggiamento intenzionale di computer e frode. Queste accuse comportano una pena massima fino a 35 anni di carcere e una multa di 750.000 dollari.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.