Nieuwe Ransomware-as-a-Service beschikbaar voor 220 euro

Een nieuwe Ransomware-as-a-Service wordt aangeboden op het Dark Web: FrozrLock. Een licentie voor de dienst is beschikbaar voor 0,14 bitcoin, omgerekend zo’n 220 euro.

FrozrLock werd onlangs ontdekt door David Montenegro, die Bleeping Computer wees op het bestaan van de dienst. Samen met Avast onderzoeker Jakub Kroustek heeft Bleeping Computer de Ransomware-as-a-Service onderzocht. Hieruit blijkt dat de eerste besmettingen met behulp van FrozrLock plaatsvonden op 16 april.

Unieke encryptiesleutel voor ieder bestand

FrozrLock is volledig geschreven in C# en biedt ondersteuning voor .NET 4.5 en eerdere versies. Zodra de ransomware zich op het systeem van een slachtoffer heeft weten te nestelen, wordt de loader automatisch van het systeem verwijderd. Ieder bestand op een geïnfecteerd systeem wordt volgens de makers van FrozrLock versleuteld met een eigen unieke encryptiesleutel.

Indien het slachtoffer overgaat tot betaling, verwijdert de ransomware zich in zijn geheel van het systeem. Gebruikers van FrozrLock hebben de beschikking over een decryptietool die zij kunnen verspreiden naar betalende slachtoffers. Met behulp deze tool kunnen slachtoffers gegijzelde bestanden weer toegankelijk maken.

Opgedoken in Rusland

Kroustek zegt tegenover Bleeping Computer dat de ransomware voor het eerst is opgedoken in Rusland. De onderzoeker benadrukt hierbij dat dit niets zegt over de herkomst van de ransomware. De malware is verspreid via JavaScript downloaders met de naam ‘Contract_432732593256.js’.

De boodschap die FrozLock weergeeft op systemen van slachtoffers (bron: Bleeping Computer)

Lees ook
Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware

Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames