I mandags tog ransomware-hackergruppen Ragnar Locker sine afpresningsmetoder til et nyt niveau.
Ved at hacke sig ind på en Facebook-annoncørs konto, oprette reklamer og promovere deres eget angreb på alkoholfirmaet Campari Group, fik de ikke bare sendt virksomheden et ildevarslende signal.
De fik også hængt virksomheden offentligt ud til over 7.000 Facebook-brugere, der nåede at se annoncen før Facebook tog den ned.
Det skriver KrebsonSecurity, der bliver kørt af den forhenværende Washington Post-journalist Brian Krebs.
Ugen forinden havde hackergruppen held til at få adgang til det italienske firmas ukrypterede filer og derefter kryptere disse. I alt 2 TB ukrypterede filer er hackergruppen, ifølge den selv, i besiddelse af.
For at gendanne filerne krævede hackerne en løsesum på 15 millioner dollar.
På den hackede Facebook-konto kørte de cyberkriminelle annoncer, der advarede Campari om, at deres data vil blive offentliggjort, hvis de ikke betaler løsepenge.
Facebook-annoncen fik titlen "Security breach of Campari Group network" af "Ragnar_Locker Team" og advarede om, at yderligere følsomme data ville blive frigivet.
Kontoens egentlige ejer Chris Hodson oplyser at reklamen har genereret 770 klik, som den gidseltagende annoncør har betalt 35 dollar (svarende til 220 kroner) for.
Men da Facebook opdagede at kampagnen var ”falske”, smed det sociale medie dog 1000 kroner oven i regningen.
Leder hele tiden efter nye afpresningsmetoder
Ransomware-hackere har før truet med at eskalere deres afpresningsforsøg. Blandt andet ved at kontakte børser, større medier og klienter om offerets angreb og tab af data.
Og det er ikke noget nyt, at flere og flere hackere har blogs, hvor de offentliggør deres seneste ofre, og de oplysninger, som de har fået fat i, for at lægge pres på ofrene.
Men denne nye taktik ved at gøre angrebet offentligt på Facebook viser den fortsatte udvikling af ransomware-afpresning, konstaterer Brian Krebs.