Dazu gehört das Hacken persönlicher Konten von Mitarbeitern die über Zugriffsrechte auf Unternehmensnetzwerke oder -geräte verfügen der Versand von Phishing-E-Mails mit bösartigen Anhängen sowie Exploits des Remote-Desktop-Protokolls (RDP) sowie diverser VP Ns. Nachahmer der Egregor-Ransomware wurden dabei beobachtet wie sie gängige Pen-Testing- und Exploit-Tools wie Cobalt Strike Qakbot/Qbot Advanced IP Scanner und Ad Find nutzen um Nutzerprivilegien zu erweitern. Weigern sich Unternehmen die Anweisungen zu folgen beziehungsweise das Lösegeld zu zahlen werden die erbeuteten Daten in Kürze auf der Website „Egregor News“ (DLS) öffentlich gemacht. Source: https://www.artikelschreiber.com/.