Ransomware 'Fayboy' baseert hoogte van losgeld op woonplaats van slachtoffer

Nieuw ontdekte ransomware blijkt in staat te zijn het geëiste losgeld aan te passen aan het land waarin het slachtoffer woont. Slachtoffers uit landen met een relatief hoog inkomen moeten hierdoor meer losgeld betalen dan slachtoffers in landen met een relatief laag inkomen.

Dit meldt het threat intelligence bedrijf Recorded Future. De ransomware heet Fatboy en is volgens Recorded Future de eerste ransomware waarvan bekend is dat het losgeld automatisch wordt aangepast op de geografische locatie van slachtoffers. De tarieven die Fatboy hanteert zijn gebaseerd op de Big Mac Index, een tool van The Economist waarmee de waarde van valuta kan worden vergeleken door de prijs van een Big Mac in verschillende landen naast elkaar te leggen.

Ransomware-as-a-Service

De ransomware wordt sinds eind maart aangeboden op een Russische cybercrimeforum als Ransomware-as-a-Service. Hierbij betalen cybercriminelen voor het gebruik van de tool, waardoor zij zelf geen ransomware hoeven te ontwikkelen. Dit maakt de kwaadaardige software beschikbaar voor een brede groep cybercriminelen en maakt het opzetten van een aanval met Fatbot relatief eenvoudig.

De ransomware wordt pas sinds eind maart aangeboden, maar de maker van de ransomware werkt hier al langer mee. Zo geeft de malware-auteur op Russische cybercrimeforum aan sinds 7 februari 5.321 dollar te hebben verdiend met eigen campagnes die zijn opgezet met Fatboy.

De melding die Fatboy laat zien op geïnfecteerde systemen (bron: Recorded Future)

Lees ook
Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware

Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames