Były analityk bezpieczeństwa IT, który wykorzystał oportunistę atak ransomware podszywania się pod napastników i przeprowadzenia własnego, wtórnego cyberataku na swojego pracodawcę, został skazany za szantaż i nieautoryzowany dostęp do komputera w celu popełnienia innych przestępstw, po całkowitym zaniedbaniu zacierania śladów.
Ashley Liles, lat 28, z Letchworth Garden City w Hertfordshire, była zatrudniona w Oxford Biomedicaspecjalistę ds. terapii genowej, kiedy jego systemy zostały zaatakowane i zaszyfrowane przez nieujawnionego operatora ransomware w dniu 27 lutego 2018 r.
W następstwie cyberataku Liles otrzymał zadanie reagowania na incydenty i ściśle współpracował z kolegami i organami ścigania, aby spróbować złagodzić wpływ oprogramowania ransomware, ale bez wiedzy wszystkich z nich, w tym samym czasie rozpoczął osobny, wtórny atak przeciwko systemom firmy.
W trakcie własnego ataku Liles wielokrotnie uzyskiwał dostęp do prywatnych wiadomości e-mail członka zarządu i zmieniał pierwotne żądanie okupu, aby zmienić adres płatności portfela bitcoin, na który gang ransomware żądał zapłaty.
W ten sposób zapewnił, że gdyby firma Oxford Biomedica dokonała płatności – czego nie zrobiła – pieniądze zostałyby przekazane Liles.
Liles wysłał również e-maile z pogróżkami do swojego pracodawcy, aby jeszcze bardziej wywrzeć na nim presję, aby zapłacił – powszechna taktyka stosowana przez „prawdziwe” gangi ransomware podczas ataków.
Jednak Liles nie wydawał się zwracać wystarczającej uwagi na własne bezpieczeństwo operacyjne; zauważono jego nieautoryzowany dostęp do prywatnego konta e-mail, a policja była w stanie stwierdzić, że dostęp do konta był uzyskiwany z jego adresu domowego.
The Jednostka ds. Cyberprzestępczości Regionalnej Południowo-Wschodniej Jednostki ds. Przestępczości Zorganizowanej (SEROCU). następnie aresztował Lilesa i przeszukał jego dom, przejmując wiele przedmiotów, w tym komputer, laptop, telefon i pamięć USB.
Chociaż Liles wyczyścił urządzenia, próbując zmylić gliniarzy, jego umiejętności informatyczne również w tej dziedzinie okazały się niewystarczające, a eksperci medycyny sądowej byli później w stanie z powodzeniem odzyskać dane, które miały zostać wykorzystane jako dowód w jego procesie.
Detektyw inspektor Rob Bryant z SEROCU powiedział: „Chciałbym podziękować firmie i jej pracownikom za wsparcie i współpracę podczas dochodzenia. Mam nadzieję, że wysyła to jasny sygnał każdemu, kto rozważa popełnienie tego rodzaju przestępstwa.
„Mamy zespół ekspertów ds. cyberbezpieczeństwa, którzy zawsze przeprowadzą dokładne dochodzenie w celu złapania odpowiedzialnych i zapewnienia, że zostaną postawieni przed wymiarem sprawiedliwości”.
Liles, który początkowo próbował zaprzeczyć jakiemukolwiek udziałowi w cyberataku, został skazany po zmianie przyznania się do winy. Zostanie skazany w Reading Crown Court w lipcu 2023 roku.