‘XData ransomware verspreidt zich sneller dan WannaCry’

malware

Opnieuw is ransomware opgedoken die zich in een hoog tempo naar systemen verspreidt. De ransomware XData is momenteel voornamelijk actief in Oekraïne en heeft zich hier nog sneller weten te verspreiden dan de WannaCry ransomware, die onlangs veel slachtoffers wist te maken.

XData is ontdekt voor MalwareHunter. Deze beveiligingsonderzoeker heeft de dienst ID-Ransomware (IDR) ontwikkeld, waar gebruikers ransomware-examplaren kunnen uploaden voor analyse. Via deze dienst werd ook XData geüpload. MalwareHunter meldt dat uit cijfers van IDR blijkt dat XData de op één na snelste verspreidende ransomware is, waarbij de ransomware alleen Cerber voorlaat.

Gerichte aanval

Uit de cijfers blijkt dat XData in uitsluitend Oekraïne in 24 uur tijd 135 systemen heeft eten te besmetten. In dezelfde periode wist WannaCry zich op ‘slechts’ zo’n 30 systemen te nestelen. Overigens besmet XData ook mondjesmaat systemen buiten Oekraïne; ook in Duitsland, Estland en Rusland zijn enkele besmettingen gemeld. Aangezien besmettingen met XData voornamelijk in Oekraïne plaatsvinden is er vermoedelijk spraken van een gerichte aanval. “We kunnen stellen dat Oekraïne ‘onder vuur’ ligt”, aldus Malware Hunter in een tweet.

Beveiligingsbedrijf Emsoft heeft een analyse gepubliceerd van de ransomware. Het bedrijf meldt dat bij XData in tegenstelling tot WannaCry staat de hoogte van het losgeld niet vast staat en afhankelijk lijkt te zijn van het soort slachtoffer. Zo moeten besmette bedrijven vermoedelijk meer losgeld betalen dan individuen.

Geen encryptietool beschikbaar

Het is niet duidelijk hoe de ransomware zich verspreid. Op het moment van schrijven is er geen methode beschikbaar om gegijzelde data weer toegankelijk te maken.

Lees ook
Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware

Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames