一名前基础设施工程师据称将 IT 部门同事锁在雇主的系统之外,然后威胁如果不支付赎金就关闭服务器,他在 FBI 调查后被捕并受到指控。
密苏里州堪萨斯城 57 岁的丹尼尔·莱恩 (Daniel Rhyne) 现在因涉嫌勒索未遂而面临最高 35 年的监禁,此前他被指控犯有一项与威胁对受保护计算机造成损害有关的敲诈勒索罪、一项故意损坏受保护计算机的罪名和一项电汇欺诈罪。
根据法庭文件 ,Rhyne 于 2023 年 11 月在一家总部位于新泽西州萨默塞特县的未具名工业公司工作时策划了该计划。
据称,他的勒索计划于 2023 年 11 月 25 日美国东部标准时间 1600 左右开始,当时网络管理员收到了一个域管理员帐户和数百个用户帐户的密码重置通知。大约 44 分钟后,该公司的员工收到了一封主题为“您的网络已被渗透”的电子邮件。
这封电子邮件警告员工,所有 IT 管理员都被锁定,或者他们的帐户被删除,所有备份都已被删除。然后是每天关闭 40 台服务器的威胁,直到支付赎金。
据称,Rhyne 安排了删除 13 个域管理员帐户并更改属于 301 个域用户帐户和两个本地管理员帐户的密码的任务。这会将这些用户锁定在 254 台 Windows 服务器之外。
检察官称,疑似险恶的系统管理员还更改了另外两个本地管理员帐户的密码,这些帐户将影响 3,284 个工作站,并在 2023 年 12 月开始的几天内关闭了“几个”服务器和工作站。
据说 Rhyne 使用 Windows 的网络用户和 Sysinternals Utilities 的 PsPasswd 工具修改了这些帐户并将密码更改为“TheFr0zenCrew”!
非常有创意。但是,如果联邦调查局是对的,也许他应该放手一搏,因为他们声称他们追踪到了一个用于远程访问管理员帐户的隐藏虚拟机,可以追溯到 Rhyne 公司发放的笔记本电脑。他还对这个被盗用的帐户使用了相同的密码“TheFr0zenCrew!”。
法庭文件还详细说明了 Rhyne 所谓的网络搜索历史,检察官表示,其中包括查找短语,包括“更改密码的命令行”、“更改本地管理员密码的命令行”和“远程更改本地管理员密码的命令行”。
此外,据称该公司的安全摄像头和访问日志记录了 Rhyne 在登录公司笔记本电脑之前立即进入大楼,进行可疑搜索,查看公司密码电子表格,同时还访问了隐藏的虚拟机。
Rhyne 于 8 月 27 日在堪萨斯城联邦法院首次出庭。
与威胁对受保护计算机造成损害有关的敲诈勒索指控最高可判处 5 年监禁和 250,000 美元罚款。故意损坏受保护计算机的指控最高可判处 10 年监禁和 250,000 美元罚款。电汇欺诈罪最高可判处 20 年监禁和 250,000 美元罚款。
发表评论
您还未登录,请先登录。
登录