Deze website maakt gebruik van cookies. Voor meer informatie over de cookies waarvan deze website gebruik maakt klik hier.
Door verder op deze website te surfen geeft u de toestemming aan Minoc Media Services om cookies te gebruiken. verder gaan
 

Cybercriminelen stelen en herwerken gevaarlijke Petya-ransomware

Karen Gijsbrechts

 
Een groep cybercriminelen gebruikt de Petya-ransomware om geld af te troggelen van slachtoffers, maar vermomt de malware zodat ze de originele bedenkers niets moeten betalen.

Ransomware wordt vaak verspreid volgens een ‘as-a-service’-model. Cyberciminelen kunnen kant-en-klaar-pakketten aanschaffen waarmee ze de ransomware meteen kunnen gebruiken om de toestellen van slachtoffers te besmetten en te versleutelen. In ruil voor het gebruik van de malware, krijgen de originele bedenkers van de code een percentje van de winst. De uitvinders van de beruchte Petya-ransomware kunnen echter naar hun geld fluiten: een groep criminelen heeft een manier bedacht om de code achter de ransomware aan te passen, en gebruikt het cyberwapen zonder te betalen. Door de aanpassingen wordt de nieuwe vorm van de malware bovendien niet herkend door beveiligingssystemen, meldt Kaspersky Lab die de ransomware het eerst op het spoor kwam.

Ontbrekende schedel

PetrWrap wordt de nieuwe vorm van ransomware gedoopt. Voor de slachtoffers die met de malware besmet worden, is er weinig verschil in resultaat. Het toestel in kwestie zal crashen, en tijdens het herstartproces wordt de toegang tot de harde schijf van het apparaat versleuteld. De criminelen hebben wel de moeite genomen om verwijzingen naar de originele ransomware te verwijderen. Zo zien slachtoffers niet meer de kenmerkende, flitsende schedel verschijnen, en wordt ook de naam Petya nergens vermeld in de instructies op het scherm.

Patchende malware

Om de originele Petya-ransomware te verhullen, en de versie te gebruiken zonder te betalen aan de bedenkers, creëerden de criminelen een “speciale module” die de ransomware à la minute kan patchen. “Dat is wat de nieuwe malware zo uniek maakt,” schrijven cybersecurity-analisten bij Kaspersky Lab. PetrWrap dwingt de Petya-malware om anderhalf uur te wachten voor de uitvoering, waarna de code tijdens het lanceren wordt aangepast. De patch zorgt er onder andere voor dat de criminelen niet bij de Petya-eigenaars moeten aankloppen om de decryptiesleutels te genereren.

 

Een decryptietool die slachtoffers kan helpen is voorlopig niet aan de orde, laat Kaspersky weten. Slachtoffers kunnen wel proberen om bestanden te herstellen met andere hulpmiddelen, zoals R-studio.

 

Gratis trainingkit voor Belgische kmo’s moet werknemers sensibiliseren rond cybersecurity

 

Reacties

comments powered by Disqus
 

RECENT NIEUWS