Mobiele ransomware creëren zonder programmeerkennis

Het wordt voor cybercriminelen steeds eenvoudiger ransomware voor mobiele platformen te ontwikkelen. Steeds meer Trojan Development Kits (TDK’s) worden online aangeboden waarmee aanvallers via een gebruiksvriendelijke interface zonder programmeerkennis ransomware voor Android kunnen creëren.

Een Trojan Development Kit voor het Android platform (bron: Symantec)

Hiervoor waarschuwt Dinesh Venkatesan van beveiligingsbedrijf Symantec. De TDK’s maken het creëren van ransomware relatief eenvoudig. Gebruikers downloaden simpelweg een gratis app en passen de ransomware naar hun wensen aan door verschillende opties te selecteren. Denk hierbij aan het icoon van de malware, de encryptiesleutel waarmee data op apparaten van slachtoffer wordt versleuteld en de sleutel waarmee zij gegijzelde systemen kunnen ontsleutelen.

Eenmalige betaling

Vervolgens nemen zij via de app contact op met de ontwikkelaar van de TDK om een eenmalige betaling te doen. Zodra deze betaling binnen is bij de ontwikkelaar, kunnen gebruikers een onbeperkt aantal ransomware varianten creëren met behulp van de TDK. De ransomware wordt vervolgens gecreëerd en opgeslagen op het externe geheugen van de smartphone, waarna deze direct kan worden verstuurd naar potentiële slachtoffers. Het verspreiden van de ransomware is overigens iets wat in de TDK niet is geregeld en de verantwoordelijkheid is van de gebruiker.

De ransomware die met de TDK’s wordt gecreëerd lijkt wat betreft gedrag over het algemeen veel op Android ransomware Lockdroid. Hierbij wordt de volledige smartphone van slachtoffers in gijzeling genomen, wordt een zogeheten ‘SYSTEM_ALERT_WINDOW’ getoond en krijgen slachtoffers de mogelijkheid een unlockcode in te voeren.

Gericht op China

Venkatesan merkt op dat de TDK’s die hij heeft onderzocht allen gericht zijn op Chineestalige gebruikers. De onderzoeker merkt echter op dat de interface eenvoudig kan worden vertaald naar iedere gewenste taal. Venkatesan verwacht dan ook dat op korte termijn TDK’s in andere talen beschikbaar zullen zijn. Venkatesan stelt daarnaast dat de opkomst van TDK’s waarschijnlijk gaat zorgen voor een toename van het aantal mobiele ransomware varianten, aangezien iedere cybercrimineel hiermee mobiele ransomware kan creëren zonder hiervoor technische kennis nodig te hebben.

Lees ook
Proofpoint: APT TA450, MuddyWater gebruikt nieuwe tactieken en richt zich op Israëlische medewerkers

Proofpoint: APT TA450, MuddyWater gebruikt nieuwe tactieken en richt zich op Israëlische medewerkers

Onderzoekers van Proofpoint nemen sinds kort nieuwe activiteit waar van de aan Iran gelinkte dreigingsactor TA450. Deze dreigingsactor is ook bekend als MuddyWater, Mango Sandstorm en Static Kitten.

NetApp bestrijdt in realtime ransomware

NetApp bestrijdt in realtime ransomware

NetApp biedt nieuwe mogelijkheden waarmee klanten hun data beter kunnen beschermen en herstellen tegen bedreigingen door ransomware. NetApp is één van de eerste die kunstmatige intelligentie (AI) en machine learning (ML) direct in de primaire storage van bedrijven integreert en zo ransomware in real-time bestrijdt. De cyberresiliency-oplossingen v1

Ongebruikelijke aanvalsketen TA577 veroorzaakt NTLM-datadiefstal

Ongebruikelijke aanvalsketen TA577 veroorzaakt NTLM-datadiefstal

Proofpoint identificeerde vorige week een nieuwe aanvalsketen van TA577 die NT LAN Manager authenticatie-informatie steelt. Het cybersecurity bedrijf identificeerde minstens twee campagnes die dezelfde techniek gebruikten voor het stelen van NTLM hashes op 26 en 27 februari 2024.