Laten we een deal sluiten: Russische hackers zijn bereid een compromis te sluiten

[ware_item id=33][/ware_item]

koopje met Russische hackers


Is dit het nieuwe gezicht van malware? Volgens een recent artikel van Geek moesten de makers van Troldesh-malware slachtoffers in plaats van zich te verschuilen achter een willekeurig gegenereerd e-mailadres voor bitcoin-overdrachten, verplichten rechtstreeks contact met hen op te nemen voor betalingsgegevens. Beveiligingsbedrijf Checkpoint deed precies dat en slaagde erin de groep te onderhandelen van 250 euro naar slechts 7000 roebel.

Dit was niet de eerste keer in de afgelopen weken dat malwaremakers een zekere mate van menselijkheid vertoonden; zoals opgemerkt door Network World, heeft de maker van ransomware-stam "Locker" PasteBin verontschuldigd en vervolgens automatisch alle gecodeerde bestanden gratis gedecodeerd. Misschien zijn malware-ontwerpers gewoon eenzaam, of misschien is de markt zo oververzadigd met infecties dat compassie de enige manier is om op te vallen in de menigte. Hoe dan ook, het is een goed voorteken voor de slachtoffers. Blijkbaar bieden zelfs slechteriken goede deals wanneer ze worden ingedrukt.

Laten we praten

Het begon allemaal toen Natalia Kolesova van Checkpoint besloot een test-pc te laten draaien en vervolgens willens en wetens infecties door de Troldesh-ransomware toe te staan. De malware zelf is niet bijzonder nieuw of interessant; inspelend op het succes van Cryptolocker en zijn nageslacht, scant Troldesh een geïnfecteerd systeem op bestanden die persoonlijke gegevens of afbeeldingen kunnen bevatten, zoals financiële documenten, foto's en video's. Deze bestanden worden vervolgens gecodeerd en u ontvangt een waarschuwingsbericht dat u bent buitengesloten, samen met details over hoe u kunt betalen.

In het geval van Troldesh werd echter een Gmail-adres verstrekt waarmee slachtoffers contact konden opnemen en betalingsgegevens konden opvragen. Kolesova nam contact op met de ontwerpers van Troldesh en kreeg te horen dat ze 250 euro moest betalen voor de decodering. Ze kreeg ook de opdracht om een ​​enkel gecodeerd bestand toe te voegen dat ze gratis zouden decoderen om te bewijzen dat ze te goeder trouw handelden. In plaats van te betalen, heeft Kolesova het bestand bijgevoegd en teruggeschreven, met de claim dat ze het losgeld niet kon betalen, omdat haar werk slechts € 250 per maand betaalde. Verrassend genoeg hebben de aanvallers het bestand niet alleen gedecodeerd zoals beloofd, maar ook teruggeschreven met een beter aanbod: voor slechts 12.000 roebel zouden alle bestanden worden vrijgegeven, wat neerkomt op een korting van 15 procent op de oorspronkelijke prijs.

Maar "Olga" ging nog een stap verder. Nadat ze haar tijd had gewacht, schreef ze weer terug en smeekte de hackers haar bestanden gratis vrij te geven. Hun reactie? Als ze ermee instemde om 7.000 roebel te betalen - slechts 50 procent van de oorspronkelijke vraag - zouden al haar bestanden worden gedecodeerd. Natuurlijk nam Checkpoint ze niet mee op het genereuze aanbod en publiceerde in plaats daarvan de bevindingen: plotseling zijn hackers bereid om.

Veranderende marktplaats

Dus waarom de overstap naar discussies over regelrechte vernietiging? Voor een groot deel komt dit omdat de markt voor malware en ransomware verandert. Gebruikers zijn bekend met de meeste soorten ransomware en ze worden er niet bang van zoals vijf jaar geleden. Velen surfen ook anoniem, gebruiken beveiligde VPN-services en weten heel goed wat voor soort bijlagen ze openen en welke bestanden ze downloaden. Met andere woorden, er is gewoon niet zoveel angst. Dit heeft geleid tot de ontwikkeling van nieuwe dreigingsvectoren; in maart rapporteerde BBC bijvoorbeeld over Teslacrypt, dat zich specifiek richtte op videogames, waarbij de opgeslagen games en andere gegevens van spelers versleuteld werden totdat ze losgeld betaalden.

Er is ook de Tox ransomware, waarmee potentiële hackers eenvoudig een 'gepersonaliseerd ransomware-platform' kunnen maken. Twee weken geleden kwam de malware op het web terecht en een week later explodeerde het malware-as-a-service-platform volgens de maker, die zegt dat hij geen black-hat-genie is, maar slechts een tienerstudent - en nu wil het platform verkopen omdat "de situatie voor mij te heet wordt." Zoals hierboven opgemerkt, heeft de maker van Locker hetzelfde pad gekozen: iets aanstekelijks en populairs maken en dan snel buigen.

Dus waar blijft dat ransomware? In een staat van stroom. Nieuwe soorten - en hulpmiddelen voor verwijdering - worden razendsnel ontwikkeld. Het resultaat is een specialisatie van code, samen met de bereidheid van hackers om te handelen, aangezien slachtoffers niet gewoon omrollen en niet langer betalen. Als Troldesh een indicatie is, kan de toekomst van ransomware meer lijken op onderhandelen dan gijzelen.

Laten we een deal sluiten: Russische hackers zijn bereid een compromis te sluiten
admin Author
Sorry! The Author has not filled his profile.