Cybercriminelen chatten met ransomware slachtoffers

Cybercriminelen achter de Jigsaw ransomware bieden slachtoffers de mogelijkheid rechtstreeks contact op te nemen met hun afpersers. De aanvallers beantwoorden via chatkanalen vragen van slachtoffers, geven instructies voor het betalen van losgeld en maken het mogelijk te onderhandelen over de hoogte van het losgeld.

Dit meldt beveiligingsbedrijf Trend Micro. Jigsaw is een vorm van ransomware die begin 2016 voor het eerst opdook. De ransomware valt vooral op door de dreigementen die de aanvallers uiten. Zo dreigen de aanvallers alle versleutelde data permanent te vernietigen indien slachtoffers proberen de ransomware onschadelijk te maken. Wordt daarnaast niet binnen het opgegeven termijn van 24 uur betaald? Dan wordt het geëiste losgeld verdubbeld.

Chatten met cybercriminelen

Deze werkwijze hanteren de aanvallers ook in de meest recente versie van Jigsaw. Nieuw in deze versie is de mogelijkheid via chat contact op te nemen met de aanvallers. Hiervoor maken de aanvallers gebruik van onWebChat, een vrij beschikbaar chatplatform. Dit platform is via een script geëmbed in een webpagina, waar slachtoffers naar worden doorverwezen.

Trend Micro nam de proef op de som en deed zich voor als een werknemers wiens zakelijke PC is geïnfecteerd met Jigsaw. Het bedrijf heeft op zijn blog een transcript gepubliceerd van dit gesprek. In het gesprek lijkt de cybercrimineel waarmee wordt gesproken het slachtoffers gerust te willen stellen dat zijn data na betaling daadwerkelijk wordt ontsleuteld. Daarnaast blijkt het mogelijk te onderhandelen over de hoogte van het losgeld.

Timer resetten

Opvallend is dat de cybercriminelen niet precies weten wanneer een slachtoffers besmet is geraakt met de ransomware. Dit is opvallend, aangezien de cybercriminelen dreigen het losgeld te verhogen indien slachtoffers niet tijdig betalen. Slachtoffers wordt een timer getoond die hen 24 uur de tijd geeft tot betaling over te gaan. In de praktijk blijkt deze timer te zijn gekoppeld aan een cookie. Wie deze cookie verwijdert reset hiermee de timer tot 24 uur.

Lees ook
WatchGuard: Remote Access Software steeds vaker misbruikt

WatchGuard: Remote Access Software steeds vaker misbruikt

Hackers hebben hun pijlen steeds vaker gericht op Remote Access Software. Daarnaast zijn er nieuwe technieken in omloop voor het stelen van wachtwoorden en informatie. Ook maken cybercriminelen de overstap van het gebruik van scripts naar het toepassen van andere ‘living-off-the-land’-technieken om een aanval op eindpoints te starten. Dat conclude1

De speciale exploitatiecyclus van TA422: week na week hetzelfde

De speciale exploitatiecyclus van TA422: week na week hetzelfde

Proofpoint onderzoekers zagen vanaf eind maart 2023 dat de Russische Advanced Persistent Threat (APT) TA422 gemakkelijk gepatchte kwetsbaarheden gebruikte om verschillende organisaties in Europe en Noord-Amerika aan te vallen. TA422 overlapt met de aliassen APT28, Forest Blizzard, Pawn Storm, Fancy Bear en Blue Delta. De Amerikaanse inlichtingsdie1

Onderzoek Proofpoint: TA571 levert IcedID Forked Loader

Onderzoek Proofpoint: TA571 levert IcedID Forked Loader

Onderzoekers van Proofpoint ontdekten dat TA571 de Forked-variant van IcedID levert in twee campagnes. Dit vond plaats op 11 en 18 oktober 2023. Beide campagnes bevatten meer dan 6.000 berichten die allemaal een impact hadden op meer dan 1.200 klanten in verschillende sectoren verspreid over heel de wereld.