Nieudolny analityk bezpieczeństwa IT skazany za przestępstwa szantażu


Były analityk bezpieczeństwa IT, który wykorzystał oportunistę atak ransomware podszywania się pod napastników i przeprowadzenia własnego, wtórnego cyberataku na swojego pracodawcę, został skazany za szantaż i nieautoryzowany dostęp do komputera w celu popełnienia innych przestępstw, po całkowitym zaniedbaniu zacierania śladów.

Ashley Liles, lat 28, z Letchworth Garden City w Hertfordshire, była zatrudniona w Oxford Biomedicaspecjalistę ds. terapii genowej, kiedy jego systemy zostały zaatakowane i zaszyfrowane przez nieujawnionego operatora ransomware w dniu 27 lutego 2018 r.

W następstwie cyberataku Liles otrzymał zadanie reagowania na incydenty i ściśle współpracował z kolegami i organami ścigania, aby spróbować złagodzić wpływ oprogramowania ransomware, ale bez wiedzy wszystkich z nich, w tym samym czasie rozpoczął osobny, wtórny atak przeciwko systemom firmy.

W trakcie własnego ataku Liles wielokrotnie uzyskiwał dostęp do prywatnych wiadomości e-mail członka zarządu i zmieniał pierwotne żądanie okupu, aby zmienić adres płatności portfela bitcoin, na który gang ransomware żądał zapłaty.

W ten sposób zapewnił, że gdyby firma Oxford Biomedica dokonała płatności – czego nie zrobiła – pieniądze zostałyby przekazane Liles.

Liles wysłał również e-maile z pogróżkami do swojego pracodawcy, aby jeszcze bardziej wywrzeć na nim presję, aby zapłacił – powszechna taktyka stosowana przez „prawdziwe” gangi ransomware podczas ataków.

Reklama

Jednak Liles nie wydawał się zwracać wystarczającej uwagi na własne bezpieczeństwo operacyjne; zauważono jego nieautoryzowany dostęp do prywatnego konta e-mail, a policja była w stanie stwierdzić, że dostęp do konta był uzyskiwany z jego adresu domowego.

The Jednostka ds. Cyberprzestępczości Regionalnej Południowo-Wschodniej Jednostki ds. Przestępczości Zorganizowanej (SEROCU). następnie aresztował Lilesa i przeszukał jego dom, przejmując wiele przedmiotów, w tym komputer, laptop, telefon i pamięć USB.

Chociaż Liles wyczyścił urządzenia, próbując zmylić gliniarzy, jego umiejętności informatyczne również w tej dziedzinie okazały się niewystarczające, a eksperci medycyny sądowej byli później w stanie z powodzeniem odzyskać dane, które miały zostać wykorzystane jako dowód w jego procesie.

Detektyw inspektor Rob Bryant z SEROCU powiedział: „Chciałbym podziękować firmie i jej pracownikom za wsparcie i współpracę podczas dochodzenia. Mam nadzieję, że wysyła to jasny sygnał każdemu, kto rozważa popełnienie tego rodzaju przestępstwa.

„Mamy zespół ekspertów ds. cyberbezpieczeństwa, którzy zawsze przeprowadzą dokładne dochodzenie w celu złapania odpowiedzialnych i zapewnienia, że ​​zostaną postawieni przed wymiarem sprawiedliwości”.

Liles, który początkowo próbował zaprzeczyć jakiemukolwiek udziałowi w cyberataku, został skazany po zmianie przyznania się do winy. Zostanie skazany w Reading Crown Court w lipcu 2023 roku.



Source link

Advertisment

Więcej

ZOSTAW ODPOWIEDŹ

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj

Advertisment

Podobne

Advertisment

Najnowsze

Pure Audio udostępnia katalog nagrań w wysokiej rozdzielczości i wciągających nagrań strumieniowych

Pure Audio, wytwórnia słynąca z wciągających płyt Blu-ray z dźwiękiem o wysokiej rozdzielczości, ogłosiła wprowadzenie nowej usługi przesyłania strumieniowego o nazwie Pure Audio...

Debiut „Magicznego przycisku” w Google TV – ale nie na Chromecaście

Krążący plotka, że ​​stworzony przez Google skrót do Google TV „Magiczny przycisk” został zauważony na wolności na prawdziwym pilocie do nadchodzącego urządzenia do...

Apple podobno opracowuje nowy, dedykowany układ dla centrów danych AI

Apple ostatnio sporo inwestuje w sztuczną inteligencję, a już niedługo firma wprowadzi na świat własną, generatywną sztuczną inteligencję. Tak naprawdę wygląda na...
Advertisment