正文
(3)用 Sysinternals 工具"PsPasswd"将影响 254 台公司服务器的两个本地管理员账户的密码更改为 "TheFr0zenCrew!";
(4)用 Sysinternals 工具"PsPasswd"将影响 3284 台公司工作站的两个本地管理员账户的密码更改为 "TheFr0zenCrew!"。
根据执法部门的事后调查,以上任务都是 Rhyne 当天上午统一设置的,并定时在 2023 年 11 月 25 日下午 4:00 开始执行。于是当天下午 4:00 左右,公司的网络管理员开始收到域管理员账户和数百个用户账户的密码重置通知。不仅如此,他们还发现公司的所有其他域管理员账户也均被删除,导致域管理员根本无法访问公司的计算机网络。
在一片混乱中,到了下午 4:44 左右,部分员工突然收到了
一封来自外部的电子邮件,标题为 "您的网络已被入侵"——没错,就是 Rhyne 发送的勒索邮件
。
Rhyne 在这封邮件内容明确表示:公司所有 IT 管理员的权限“已被锁定或删除“,服务器备份也“已被删除“,
如果公司不在 2023 年 12 月 2 日之前将价值 70 万欧元的赎金以 20 个比特币
(当时价值约 75 万美元,合约 532 万元人民币)的形式
转到邮件中指定的 BTC 地址
,
自 2023 年 12 月 3 日起,
他将每天“随机关闭 40 台服务器,为期 10 天“
。
2、最高可能被判处 35 年监禁和 75 万美元罚款
很显然,不论是更改管理员和用户密码还是关闭公司服务器,Rhyne 的行动都是经过精心策划的。
他设置这些任务的目的就是为了阻止公司访问其系统和数据,一旦计划被全部执行,那么这家公司的业务就很可能中断—
—换句话说,Rhyne 就是
通过破坏其核心业务运营,以此向公司勒索巨额赎金。
面对这一威胁,公司立即展开调查并报警。美国检察官 Philip R. Sellinger 表示,FBI 特别探员在密苏里州和新泽西州的合作下,成功锁定了 Rhyne 的犯罪证据,并通过追踪 Rhyne 的电子邮件地址,迅速锁定了他的身份和位置。最终,Rhyne 在 2024 年 8 月 27 日于密苏里州被捕。