Nieuwe ransomware eist losgeld in digitale valuta Monero

malware

Een nieuwe vorm van ransomware is opgedoken die wordt vermomd als een Low Orbital Ion Cannon (LOIC). Dit is een tool die kan worden gebruikt om websites te stresstesten, maar ook kan worden ingezet door gebruikers die deel willen nemen aan een Distributed Denial of Service (DDoS)-aanval. Zodra de ransomware een machine in gijzeling heeft genomen, wordt losgeld geëist in de digitale valuta Monero.

De ransomware is ontdekt door Jakub Kroustek, onderzoeker bij beveiligingsbedrijf Avast, die meldt dat de malware een Star Trek-thema heeft. Op basis hiervan wordt de ransomware ‘Kirk’ genoemd. Kirk wordt vermomd als het bestand ‘loic_win32.exe’ en wordt aangeboden als LOIC. Wie deze tool probeert te gebruiken krijgt de boodschap “The LOIC is initializing for your system … This may take some time”. Deze boodschap doet vermoeden dat de LOIC-tool gereed voor gebruik wordt gemaakt. In werkelijkheid versleutelt de ransomware op dit moment echter de data van het slachtoffer.

RSA-4096 codering

Kirk zoekt gericht naar bestanden met 625 verschillende bestandstypes en neemt deze data in gijzeling. Hierbij wordt gebruik gemaakt van de RSA-4096 codering, waarvan de encryptiesleutel wordt opgeslagen in een bestand genaamd ‘pwd’. Beveiligingsexpert Lawrence Abrams van Bleeping Computer benadrukt dat gebruikers die betaling overwegen die bestand niet moeten verwijderen, aangezien dit bestand nodig is om gegijzelde data weer te ontsleutelen.

Opvallend is dat de cybercriminelen achter Kirk losgeld eisen in de digitale valuta Moreno. Hiermee wijken de aanvallers af van de trend om losgeld in bitcoins te eisen. In eerste instantie wordt 50 Monero, omgerekend zo’n 1.100 dollar, aan losgeld geëist. Indien het slachtoffer na twee weken niet heeft betaald, wordt dit bedrag verhoogd naar 500 Monero (zo’n 11.000 dollar). Na een maand wordt de encryptiesleutel verwijderd, wat het decoderen van de data onmogelijk maakt.

Lees ook
WatchGuard: Remote Access Software steeds vaker misbruikt

WatchGuard: Remote Access Software steeds vaker misbruikt

Hackers hebben hun pijlen steeds vaker gericht op Remote Access Software. Daarnaast zijn er nieuwe technieken in omloop voor het stelen van wachtwoorden en informatie. Ook maken cybercriminelen de overstap van het gebruik van scripts naar het toepassen van andere ‘living-off-the-land’-technieken om een aanval op eindpoints te starten. Dat conclude1

De speciale exploitatiecyclus van TA422: week na week hetzelfde

De speciale exploitatiecyclus van TA422: week na week hetzelfde

Proofpoint onderzoekers zagen vanaf eind maart 2023 dat de Russische Advanced Persistent Threat (APT) TA422 gemakkelijk gepatchte kwetsbaarheden gebruikte om verschillende organisaties in Europe en Noord-Amerika aan te vallen. TA422 overlapt met de aliassen APT28, Forest Blizzard, Pawn Storm, Fancy Bear en Blue Delta. De Amerikaanse inlichtingsdie1

Onderzoek Proofpoint: TA571 levert IcedID Forked Loader

Onderzoek Proofpoint: TA571 levert IcedID Forked Loader

Onderzoekers van Proofpoint ontdekten dat TA571 de Forked-variant van IcedID levert in twee campagnes. Dit vond plaats op 11 en 18 oktober 2023. Beide campagnes bevatten meer dan 6.000 berichten die allemaal een impact hadden op meer dan 1.200 klanten in verschillende sectoren verspreid over heel de wereld.