Nieuwe tool ontsleutelt door ransomware gegijzelde data

encryptie

Wie het doelwit wordt van ransomware ziet zijn data in veel gevallen verloren gaan. Voor gebruikers die de ransomware ‘Operation Global III’ hun data in gijzeling hebben zien nemen is er echter goed nieuws. Een beveiligingsonderzoeker lanceert een gratis tool waarmee gebruikers gegijzelde data kunnen ontsleutelen en de infectie met Operation Global III kunnen verwijderen.

Operation Global III is een vorm van ransomware die bestanden besmet met een virus en deze in gijzeling neemt. De malware creëert een soort sneeuwbaleffect. Geïnfecteerde bestanden worden door de ransomware omgetoverd tot een uitvoerbaar bestand met een .exe-extensie. Zodra een gebruiker een dergelijk bestand probeert te openen voert hij in werkelijkheid het virus uit, waardoor dit virus andere bestanden infecteert en de cyclus zich herhaalt.

Geïnfecteerde bestanden ontsleutelen

Beveiligingsonderzoekers Nathan Scott komt nu met een tool die deze cirkel doorbreekt. De software van Scott manipuleert de werking van ransomware, die hierdoor zodra een gebruiker een bestand opent de data ontsleutelt en de infectie in het bestand verwijdert. Door deze werkwijze kan de tool alleen worden gebruikt op het moment dat een machine nog is besmet met de Operation Global III ransomware.

Het forum Bleeping Computer waarschuwt dat de tool helaas niet alle schade die de ransomware aanricht kan oplossen. Operation Global III gaat bij het infecteren van met name uitvoerbare bestanden nogal onnauwkeurig te werk. Zodra deze programma’s worden ontsleuteld is de kans dan ook aanwezig dat de software zijn werk niet meer kan doen. Gebruikers worden daarom geadviseerd hun data te ontsleutelen, deze te back-uppen en alle software op de machine opnieuw te installeren om zeker te stellen dat hun machine weer volledig naar behoren functioneert.

Lees ook
Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware

Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames