Deze bijzondere ransomware gaat na servers

0
113

Ransomware: de reden Waarom het betalen van het losgeld is een slecht idee om iedereen op de lange termijn
ZDNet is Danny Palmer legt uit dat sommige cyber-verzekering bedrijven stimuleren hun klanten om het losgeld te betalen terug te krijgen up and running zo snel mogelijk – maar hier is hoe dit veroorzaakt alleen maar meer problemen. Lees meer: https://zd.net/2OaoVSf

Een onconventionele vorm van ransomware wordt ingezet bij aanvallen gericht tegen enterprise-servers – en het lijkt er links naar een aantal van de meest beruchte cyber criminele groepen rond.

De eerder ontdekte server-encrypting malware is beschreven in het onderzoek door cyber security analisten van Intezer en IBM X-Force, die hebben de naam van het PureLocker omdat het geschreven staat in geschreven in de PureBasic programmeertaal.

Het is ongebruikelijk voor ransomware geschreven worden in PureBasic, maar het biedt voordelen voor aanvallers omdat soms security leveranciers strijd voor het genereren van betrouwbare detectie van handtekeningen voor kwaadaardige software geschreven in deze taal. PureBasic is ook overdraagbaar tussen Windows -, Linux-en mac OS-X, wat betekent dat aanvallers makkelijker kunnen gericht zijn op verschillende platformen.

ZIE: EEN winnende strategie voor cybersecurity (ZDNet speciale rapport) | Download het rapport als PDF (TechRepublic)

In dit geval, aanvallen worden gelanceerd tegen de servers, met het doel van het houden van hen in gijzeling en alleen terug te sturen naar de werking na een cryptocurrency losgeld is betaald. Ransomware aanvallen op servers vaak leiden tot eisen voor de betaling van de honderden duizenden dollars in ruil voor het decoderen van de systemen, en kan vergezeld worden van een bedreiging te vernietigen van de gegevens als het losgeld niet betaald.

“Gericht op servers betekent dat de aanvallers proberen te raken van hun slachtoffers waar het echt pijn doet, vooral databases welke winkel de meest essentiële informatie van de organisatie,” Michael Kajiloti, security onderzoeker bij Intezer vertelde ZDNet.

Er is momenteel geen cijfers over het aantal PureLocker slachtoffers, maar Intezer en IBM X-Force hebben bevestigd dat de ransomware campagne actief is met de ransomware wordt aangeboden aanvallers ‘as-a-service’.

Echter, het is ook verondersteld dan in plaats aangeboden aan iedereen die het wil, de dienst wordt aangeboden als een op maat gemaakte tool, alleen beschikbaar voor cyber criminele activiteiten die het zich kunnen veroorloven te betalen een aanzienlijke som in de eerste plaats.

“Het is waarschijnlijk erg duur en een beetje exclusief te wijten aan het feit dat er relatief weinig acteurs met behulp van de specifieke malware-as-a-service en de mate van verfijning van het aanbod,” zei Kajiloti.

De broncode van PureLocker ransomware aanwijzingen biedt haar exclusieve karakter, want het bevat de snaren van de ‘more_eggs’ backdoor malware. Deze malware wordt verkocht op de zwarte web door wat de onderzoekers beschrijven als een ‘veteraan’ aanbieder van schadelijke diensten.

ZIE: Ransomware: 11 stappen die u moet nemen om te beschermen tegen een ramp

Deze gereedschappen zijn gebruikt door een aantal van de meest productieve cyber criminele organisaties die zich vandaag, zoals Kobalt Bende en FIN6 — en de ransomware aandelen-code met vorige campagnes door deze hack bendes. Het geeft de PureLocker is ontworpen voor criminelen die weten wat ze doen en weten hoe om te raken van een grote organisatie waar het pijn doet.

Het is op dit moment onzeker hoe precies PureLocker wordt geleverd aan de slachtoffers, maar de onderzoekers er rekening mee dat more_eggs campagnes beginnen met phishing e-mails, zodat de ransomware aanvallen kon beginnen op dezelfde manier, met de laatste lading waarschijnlijk het laatste deel van een multi-geënsceneerde aanval.

De mensen die worden besmet met PureLocker ransomware worden gepresenteerd met een los geld nota vertelt het slachtoffer dat ze contact moet opnemen met een e-mail adres om te onderhandelen over een vergoeding voor het ontsleutelen van de bestanden. De gebruiker wordt ook gewaarschuwd dat zij slechts zeven dagen om het losgeld te betalen en dat als ze niet de privé-sleutel wordt verwijderd, wat betekent dat de bestanden kunnen niet worden hersteld.

Onderzoekers zeggen PureLocker campagne is nog steeds actief is en dat het belangrijk is om te zorgen dat organisaties de juiste cyber security beleid te beschermen tegen aanvallen.

“Zoals elke bedreiging van malware, het hebben van een goede beveiliging van de infrastructuur helpt, maar ook het opleiden van medewerkers over phishing is van cruciaal belang,” Kajilot zei.

LEES MEER OVER CYBER CRIME

Ransomware: Dit zijn de meest voorkomende aanvallen op u nuONS burgemeesters lossen niet te betalen hackers over ransomware aanvallen CNETRansomware: Waarom zijn we nog steeds aan het verliezen van de strijd – en de veranderingen die u moet maken, voordat het te laat isRansomware aanvallen op bedrijven tot 365% dit jaar TechRepublicRansomware: Cyber-verzekering uitbetalingen zijn toe te voegen aan het probleem, security-experts waarschuwen

Verwante Onderwerpen:

Beveiliging TV

Data Management

CXO

Datacenters