Nieuwe ransomware versleutelt harde schijf en overschrijft MBR

malware

Een nieuwe vorm van ransomware versleutelt de volledige harde schijf en overschrijft de Master Boot Record (MBR) van de harde schijf om te voorkomen dat een geïnfecteerde machine nog kan opstarten. Daarnaast wordt ook alle data op aangesloten netwerkschijven door de ransomware versleuteld.

Hiervoor waarschuwt beveiligingsbedrijf Trend Micro, dat de ransomware HDDCryptor noemt. De kwaadaardige software wordt op verschillende manieren verspreid. Zo wordt de malware geserveerd via kwaadaardige websites, maar proberen cybercriminelen ook via al aanwezige malware op systemen de ransomware in te laden.

Netwerkschijven

Zodra de ransomware zich in een systeem heeft genesteld gaat de software op zoek naar netwerkschijven. Alle data op aangesloten netwerkschijven wordt direct versleuteld. Daarnaast probeert de ransomware inloggegevens van netwerkschijven waarmee eerder verbinding is geweest te achterhalen, zodat het zelf toegang kan krijgen tot deze schijven en ook hier data kan versleutelen.

Daarnaast versleutelt de ransomware de harde schijf met behulp van de software DiskCryptor. Deze open source tool wordt daarnaast ingezet om de MBR van de harde schijf te overschrijven. De machine kan hierdoor niet langer opstarten. Het systeem toont alleen nog een mededeling dat de harde schijf versleuteld is en geeft aanwijzigingen hoe slachtoffers in contact kunnen komen met de aanvallers.

Decryptiesleutel

Trend Micro wijst er overigens op dat de ransomware op alle besmette machines hetzelfde malware-id hanteert. Het beveiligingsbedrijf vermoedt dan ook dat er één decryptiesleutel beschikbaar is om alle geïnfecteerde systemen te ontsleutelen. Deze decryptiesleutel is vooralsnog echter niet gevonden, wat het ontsleutelen van geïnfecteerde systemen nagenoeg onmogelijk maakt.

Lees ook
Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware

Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames