編輯:左右裡
在辦公室或者遠端工作,人力資源團隊具有嚴格的招聘流程,還有績效評估、職業發展和獎金,乍一聽像是任何一個普通正規的軟體開發團隊。
但這裡要說的不是一家軟體公司,而是Conti,最知名的勒索軟體團伙之一,對全球一系列備受矚目的網路攻擊事件負責,攻擊目標涵蓋普通企業、醫院乃至政府機構。
上個月,有人洩露了Conti組織的內部聊天記錄,我們得以窺知世界上最活躍的勒索軟體團伙的日常工作細節。雖然Conti的“工作”不太尋常——入侵系統、加密檔案、索要鉅額贖金,會對受害者產生巨大不利影響,但根據洩密,Conti看起來就像是一個相對平凡的企業。
研究人員確認了Conti組織中的不同工作角色,從負責招聘新員工的人力資源團隊,到惡意軟體編碼人員、測試人員、從事程式碼混淆工作的加密人員,再到構建攻擊基礎設施的系統管理員、實現攻擊的進攻團隊,以及在攻擊完成後負責與受害者達成協議的談判人員。
許多Conti成員是透過暗網地下論壇的廣告加入該組織的,但也有些人使用更為傳統的方式進行接觸,如招聘網站、獵頭。像任何常規的招聘過程一樣,申請人需要接受面試,以確認其具有團隊所需的技能。
根據Check Point網路安全研究人員對洩密事件的分析,Conti招募的一些人甚至不知道他們正在為犯罪組織工作。聊天記錄顯示,有Conti成員對他們正在開發的軟體實際上做了什麼感到困惑,而他的經理則告訴他是在幫助構建分析軟體的後端。相同的場景出現過多次,Conti組織的許多成員似乎並不瞭解他們正在參與網路犯罪。另外,組織之中也有人察覺到了與他合作的人竭力隱藏其真實身份的不合理之處。
"有幾十名員工是透過合法的流程而不是透過地下論壇僱傭的。很難說他們之中到底有多少人什麼都不瞭解,但他們中的許多人肯定不瞭解行動的真正範圍以及他們的僱主到底在做什麼。"Check Point Software的威脅情報組經理Sergey Shykevich如此表示。
有時,這些最初不知情的網路犯罪同夥後來能夠發現他們參與的是何種高危的犯罪行為。在這種情況下,經理們通常會試圖透過加薪來安撫員工——事實上往往會有許多人選擇留下來。
資訊來源:zdnet
轉載請註明出處和本文連結
每日漲知識
0day 漏洞
0day漏洞最早的破解是專門針對軟體的,叫做WAREZ,後來才發展到遊戲、音樂、影視等其他內容。
0day中的0代表Zero,早期的0day表示在軟體發行後的24小時內就出現破解版本。
在網路攻防的語境下,0day漏洞指那些已經被攻擊者發現掌握並開始利用,但還沒有被包括受影響軟體廠商在內的公眾所知的漏洞,這類漏洞對攻擊者來說有完全的資訊優勢,由於沒有漏洞的對應的補丁或臨時解決方案,防守方不知道如何防禦,攻擊者可以達成最大可能的威脅。
推薦文章++++
* 西方最大輪胎製造商普利司通遭勒索軟體攻擊,攻擊者自稱無政治立場
* 俄羅斯擬將蘋果、微軟等59家撤出俄羅斯的西方企業收歸國有
* Sodinokibi/REvil勒索軟體團伙烏克蘭成員被引渡美國受審
* 微軟三月補丁更新修復3個0day漏洞
* 匿名者駭入俄羅斯流媒體平臺播放俄烏戰爭畫面
* 繼英偉達後,三星190GB機密資料遭同一駭客組織洩露
* 駭客威脅英偉達解除挖礦鎖,否則洩露原始碼等機密資料
﹀
﹀
﹀