Der sker en foruroligende udvikling i, hvordan cyberkriminelle arbejder på at perfektionere deres angrebsværktøjer.
Grupperne er nemlig i stigende grad begyndt at rekruttere penetrationstestere via undergrundsmarkedspladser som RAMP (Russian Anonymous Marketplace).
Det viser en ny rapport fra Cato Networks’ Cyber Threats Research Lab (CTRL).
Rapporten, der bygger på analyse af over 1,46 billioner netværkstransaktioner fra 2.500 kunder globalt, afslører, at kendte ransomware-varianter som Apos, Lynx og Rabbit Hole bliver testet af professionelle pentestere for at gøre dem mere effektive.
Ligner i højere grad reelle virksomheder
Ifølge rapporten opretter de cyberkriminelle grupperinger jobannoncer på markedspladser for cyberkriminelle, hvor ransomware-udviklere søger efter pentestere med erfaring.
Med andre ord fungerer de cyberkriminelle grupperinger i højere grad som egentlige softwareudviklingsvirksomheder.
Man har tidligere talt om lignende organisering i forbindelse med de såkaldt statsstøttede grupperinger, der især stammer fra Rusland, Kina og Nordkorea, men det lader altså til, at det gælder flere grupper end blot disse.
Fremgangsmåden er simpel: Interesserede pentestere bliver efter den indledende kontakt testet og hyret - hvis de er gode nok - til at finde svagheder i de cyberkriminelles ransomware-kode, hvilket skal gøre det sværere for sikkerhedseksperter at neutralisere den ondsindede kode.
De cyberkriminelle grupper vil altså - på samme måde, som en egentlig virksomhed - sørge for, at de ikke spilder deres tid på den ondsindede kode, der er nem at knække.
Eksempler på ransomware, der skal testes, omfatter blandt andet Rabbit Hole-ransomware, hvor man i annoncer aktivt søger pentestere til at deltage i tilknyttede affiliate-programmer.
Det samme gør sig gældende for Apos-ransomware, som også markedsføres gennem lignende netværk.