Nieudolny analityk bezpieczeństwa IT skazany za przestępstwa szantażu


Były analityk bezpieczeństwa IT, który wykorzystał oportunistę atak ransomware podszywania się pod napastników i przeprowadzenia własnego, wtórnego cyberataku na swojego pracodawcę, został skazany za szantaż i nieautoryzowany dostęp do komputera w celu popełnienia innych przestępstw, po całkowitym zaniedbaniu zacierania śladów.

Ashley Liles, lat 28, z Letchworth Garden City w Hertfordshire, była zatrudniona w Oxford Biomedicaspecjalistę ds. terapii genowej, kiedy jego systemy zostały zaatakowane i zaszyfrowane przez nieujawnionego operatora ransomware w dniu 27 lutego 2018 r.

W następstwie cyberataku Liles otrzymał zadanie reagowania na incydenty i ściśle współpracował z kolegami i organami ścigania, aby spróbować złagodzić wpływ oprogramowania ransomware, ale bez wiedzy wszystkich z nich, w tym samym czasie rozpoczął osobny, wtórny atak przeciwko systemom firmy.

W trakcie własnego ataku Liles wielokrotnie uzyskiwał dostęp do prywatnych wiadomości e-mail członka zarządu i zmieniał pierwotne żądanie okupu, aby zmienić adres płatności portfela bitcoin, na który gang ransomware żądał zapłaty.

W ten sposób zapewnił, że gdyby firma Oxford Biomedica dokonała płatności – czego nie zrobiła – pieniądze zostałyby przekazane Liles.

Liles wysłał również e-maile z pogróżkami do swojego pracodawcy, aby jeszcze bardziej wywrzeć na nim presję, aby zapłacił – powszechna taktyka stosowana przez „prawdziwe” gangi ransomware podczas ataków.

Reklama

Jednak Liles nie wydawał się zwracać wystarczającej uwagi na własne bezpieczeństwo operacyjne; zauważono jego nieautoryzowany dostęp do prywatnego konta e-mail, a policja była w stanie stwierdzić, że dostęp do konta był uzyskiwany z jego adresu domowego.

The Jednostka ds. Cyberprzestępczości Regionalnej Południowo-Wschodniej Jednostki ds. Przestępczości Zorganizowanej (SEROCU). następnie aresztował Lilesa i przeszukał jego dom, przejmując wiele przedmiotów, w tym komputer, laptop, telefon i pamięć USB.

Chociaż Liles wyczyścił urządzenia, próbując zmylić gliniarzy, jego umiejętności informatyczne również w tej dziedzinie okazały się niewystarczające, a eksperci medycyny sądowej byli później w stanie z powodzeniem odzyskać dane, które miały zostać wykorzystane jako dowód w jego procesie.

Detektyw inspektor Rob Bryant z SEROCU powiedział: „Chciałbym podziękować firmie i jej pracownikom za wsparcie i współpracę podczas dochodzenia. Mam nadzieję, że wysyła to jasny sygnał każdemu, kto rozważa popełnienie tego rodzaju przestępstwa.

„Mamy zespół ekspertów ds. cyberbezpieczeństwa, którzy zawsze przeprowadzą dokładne dochodzenie w celu złapania odpowiedzialnych i zapewnienia, że ​​zostaną postawieni przed wymiarem sprawiedliwości”.

Liles, który początkowo próbował zaprzeczyć jakiemukolwiek udziałowi w cyberataku, został skazany po zmianie przyznania się do winy. Zostanie skazany w Reading Crown Court w lipcu 2023 roku.



Source link

Advertisment

Więcej

ZOSTAW ODPOWIEDŹ

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj

Advertisment

Podobne

Advertisment

Najnowsze

Bezprzewodowe słuchawki i wkładki douszne w pierwszej piątce najbardziej pożądanych produktów dla konsumentów w USA

Consumer Technology Association (CTA) opublikowało badanie US Consumer Technology Ownership & Market Potential (OMP) z 2023 r., z którego wynika, że ​​pomimo złożonej...

New on Netflix June 2023: The Witcher, Never Have I Ever, and more

Even with Netflix’s recommendation algorithm serving you new movies, new TV shows, and original programming tailored to your viewing habits, the...

Najnowsza aktualizacja Polestar 2 OTA dodaje YouTube, przyspiesza Apple CarPlay

Tego ranka, Gwiazda Polarna rozpoczęła bezprzewodową aktualizację oprogramowania P2.9 do sterowników Polestar 2 na całym świecie. Aktualizacja obejmuje dodanie integracji z YouTube...
Advertisment