Ransomware-actoren gebruiken WinRar voor codering

Dit jaar bijna eind oktober verscheen er een nieuwe ransomware-groep met een nogal ongewone encryptietechniek. "Memento Team" kopieert in plaats van bestanden zelf te coderen ze naar met een wachtwoord beveiligde archieven met behulp van een hernoemde freeware-versie van het legitieme bestandshulpprogramma WinRAR. Vervolgens vergrendelt de bende het archief met wachtwoorden en verwijdert de originele bestanden. In de ransomware-nota instrueren criminelen slachtoffers om contact met hen op te nemen via een Telegram-account. Het team van cybersecurity-analisten gaf een beschrijving van een deel van de ervaringen van hun klant met de nieuwe ransomware.

WinRaR werd de nieuwe ransomware-tool

“De aanpassingen aan de ransomware veranderden het gedrag om detectie van versleutelingsactiviteit te voorkomen. In plaats van bestanden te versleutelen, de "crypt"-code plaatst de bestanden nu in niet-versleutelde vorm in WinRaR-archiefbestanden, met behulp van de kopie van WinRAR, elk bestand in zijn eigen archief opslaan met de bestandsextensie .vaultz. Wachtwoorden werden gegenereerd voor elk bestand zoals het werd gearchiveerd. Vervolgens werden de wachtwoorden zelf versleuteld,” – Sophos Nieuwsbericht.

De bewoording en opmaak van de ransomwarenota van de groep lijkt op die van de REvil ransomware-bende. In aanvulling op, het dreigt de gegevens te lekken als betalingen niet worden gedaan. Maar in tegenstelling tot REvil werd er gevraagd om in Bitcoin te betalen. De bende eiste: 15.95 BTC (ongeveer $1 miljoen US). Dat is de som voor alle bestanden en ze boden ook verschillende prijzen aan voor verschillende soorten bestanden, afzonderlijk. Het exacte gebruik van WinRar-archieven met wachtwoorden lijkt erg op oude grappen van ’00S. Dan waren het gewoon grappen, maar nu zijn dit echte cyberaanvallen.

Ransomware-actoren gebruiken WinRar voor codering
Een van de voorbeelden van ransomware-notities

Na bijna zes maanden in het geheim de slachtoffers te hebben onderzocht’ netwerkbende begon hun aanval. Pech voor hen, het slachtoffer is niet begonnen met het onderhandelingsproces. Gerichte organisaties maakten eerder back-ups van de versleutelde bestanden en konden ondanks de aanval weer normaal aan het werk. In het algemeen, 2021 jaar zagen een aanzienlijke toename van ransomware-aanvallen en eiste betalingen. Hieronder geven we u een kort fragment van de meest voorkomende trends voor dit jaar in dit specifieke criminele ecosysteem.

ransomware 2021 jaar feiten

Dit zijn slechts korte zinnen, maar ze zouden u de belangrijkste punten in het veld moeten geven. Ransomware begon zich te verspreiden naar mobiele telefoons dankzij de algemene meer openheid van mobiele telefoons voor malware. De meeste van hen dekken de browser of een app met de losgeldbrief waardoor het apparaat onbruikbaar wordt. Door de pandemie, de meeste ransomwarebendes projecteerden hun belangen op kwetsbare sectoren zoals gemeentelijke voorzieningen, scholen en medewerkers op afstand. RaaS of Ransomware-as-a-service ontwikkeld tot een behoorlijk effectief werkbedrijf. Het stelt ransomware-bendes in staat om reeds ontwikkelde ransomware-tools te gebruiken. Het gedecentraliseerde karakter van de hele economie maakt het moeilijk voor de wetshandhavingsinstanties om hen met succes aan te vallen.

Ransomware evolueert in zijn tactieken en werkwijzen met verschillende nieuwe vrij effectieve ransomware-soorten die de krantenkoppen hebben gehaald. Over sommigen van hen heb je vast wel eens van gehoord. continu, REvil, Duistere kant en Netwalker veranderen hun gedrag, dus de nieuwe detectiemethoden moeten worden toegepast om het gevecht met hen op hetzelfde niveau voort te zetten. En dat maakt een procent van het succes voor de geüpgradede soorten ransomware, aangezien er op dat moment geen hulptools konden zijn.

Over Andy

Cybersecurity-journalist uit Montreal, Canada. Heeft communicatiewetenschappen gestudeerd aan Université de Montreal. Ik wist niet zeker of een journalistieke baan is wat ik in mijn leven wil doen, maar in combinatie met technische wetenschappen, het is precies wat ik graag doe. Het is mijn taak om de meest actuele trends in de cyberbeveiligingswereld op te vangen en mensen te helpen omgaan met malware die ze op hun pc's hebben.

Controleer ook

Aanvallers forceren meestal geen lange wachtwoorden

Aanvallers forceren meestal geen lange wachtwoorden

Uit Microsoft's netwerk van honeypot-servergegevens bleek dat zeer weinig aanvallen lang en complex waren …

Nog een Windows-nuldag zorgt voor beheerdersrechten

Nog een Windows-nuldag zorgt voor beheerdersrechten

Onderzoeker Abdelhamid Naceri, die deze keer vaak over Windows-bugs rapporteert, heeft een werkende proof-of-concept laten vallen …

Laat een antwoord achter