Nieudolny analityk bezpieczeństwa IT skazany za przestępstwa szantażu


Były analityk bezpieczeństwa IT, który wykorzystał oportunistę atak ransomware podszywania się pod napastników i przeprowadzenia własnego, wtórnego cyberataku na swojego pracodawcę, został skazany za szantaż i nieautoryzowany dostęp do komputera w celu popełnienia innych przestępstw, po całkowitym zaniedbaniu zacierania śladów.

Ashley Liles, lat 28, z Letchworth Garden City w Hertfordshire, była zatrudniona w Oxford Biomedicaspecjalistę ds. terapii genowej, kiedy jego systemy zostały zaatakowane i zaszyfrowane przez nieujawnionego operatora ransomware w dniu 27 lutego 2018 r.

W następstwie cyberataku Liles otrzymał zadanie reagowania na incydenty i ściśle współpracował z kolegami i organami ścigania, aby spróbować złagodzić wpływ oprogramowania ransomware, ale bez wiedzy wszystkich z nich, w tym samym czasie rozpoczął osobny, wtórny atak przeciwko systemom firmy.

W trakcie własnego ataku Liles wielokrotnie uzyskiwał dostęp do prywatnych wiadomości e-mail członka zarządu i zmieniał pierwotne żądanie okupu, aby zmienić adres płatności portfela bitcoin, na który gang ransomware żądał zapłaty.

W ten sposób zapewnił, że gdyby firma Oxford Biomedica dokonała płatności – czego nie zrobiła – pieniądze zostałyby przekazane Liles.

Liles wysłał również e-maile z pogróżkami do swojego pracodawcy, aby jeszcze bardziej wywrzeć na nim presję, aby zapłacił – powszechna taktyka stosowana przez „prawdziwe” gangi ransomware podczas ataków.

Reklama

Jednak Liles nie wydawał się zwracać wystarczającej uwagi na własne bezpieczeństwo operacyjne; zauważono jego nieautoryzowany dostęp do prywatnego konta e-mail, a policja była w stanie stwierdzić, że dostęp do konta był uzyskiwany z jego adresu domowego.

The Jednostka ds. Cyberprzestępczości Regionalnej Południowo-Wschodniej Jednostki ds. Przestępczości Zorganizowanej (SEROCU). następnie aresztował Lilesa i przeszukał jego dom, przejmując wiele przedmiotów, w tym komputer, laptop, telefon i pamięć USB.

Chociaż Liles wyczyścił urządzenia, próbując zmylić gliniarzy, jego umiejętności informatyczne również w tej dziedzinie okazały się niewystarczające, a eksperci medycyny sądowej byli później w stanie z powodzeniem odzyskać dane, które miały zostać wykorzystane jako dowód w jego procesie.

Detektyw inspektor Rob Bryant z SEROCU powiedział: „Chciałbym podziękować firmie i jej pracownikom za wsparcie i współpracę podczas dochodzenia. Mam nadzieję, że wysyła to jasny sygnał każdemu, kto rozważa popełnienie tego rodzaju przestępstwa.

„Mamy zespół ekspertów ds. cyberbezpieczeństwa, którzy zawsze przeprowadzą dokładne dochodzenie w celu złapania odpowiedzialnych i zapewnienia, że ​​zostaną postawieni przed wymiarem sprawiedliwości”.

Liles, który początkowo próbował zaprzeczyć jakiemukolwiek udziałowi w cyberataku, został skazany po zmianie przyznania się do winy. Zostanie skazany w Reading Crown Court w lipcu 2023 roku.



Source link

Advertisment

Więcej

ZOSTAW ODPOWIEDŹ

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj

Advertisment

Podobne

Advertisment

Najnowsze

Były przedstawiciel federacji twierdzi, że Urząd Pocztowy „okłamywał” kierowników poczty, gdy był zmuszony się z nimi spotkać

Były zastępca naczelnika poczty zmusił wyższą kadrę kierowniczą Poczty do spotkania się z nim w celu omówienia jego niewyjaśnionych braków, ale potem „okłamali”...

Zarobki Alphabet pokazują chęć zwiększenia wykorzystania Google Cloud i sztucznej inteligencji

Alphabet, matka Google, odnotowała 15% wzrost przychodów w pierwszym kwartale do 80,5 miliarda dolarów. Chociaż reklama nadal zarabia najwięcej, działalność firmy w...

Doskonała stabilność dzięki BIOSowi GIGABYTE BETA z technologią Intel Baseline na płytach głównych Z790/B760

GIGABYTE TECHNOLOGY Co. Ltd, wiodący producent płyt głównych, kart graficznych i rozwiązań sprzętowych, wypuścił najnowszą wersję beta BIOS-u z funkcją Intel Baseline dla...
Advertisment