WannaCry-maker stuurt bericht naar slachtoffers

De cybercrimineel achter de WannaCry ransomware blijkt vandaag een bericht te hebben naar zijn slachtoffers. In het bericht geeft de aanvaller aan verschillende klanten na betaling een decryptiesleutel te hebben doorgestuurd waarmee zij hun data kunnen ontsleutelen.

Dit meldt beveiligingsonderzoeker Thijs Bosschaert op Twitter.

Bericht ontvangen na betaling

Bosschaert merkt overigens op dat vanaf de specifieke machine waarop het bericht van de malwaremaker werd ontvangen enkele uren eerder een betaling in bitcoins was gedaan. Ook zouden meerdere berichten zijn verstuurd naar de maker via de ‘Contact Us’ link.

Met de boodschap lijkt de aanvaller in te spelen op recente berichtgeving waarin wordt gesteld dat de kans dat data wordt ontsleuteld klein is. Door dit te ontkrachten hoopt de aanvaller vermoedelijk dat meer slachtoffers tot betaling overgaan.

Lees ook
Proofpoint: APT TA450, MuddyWater gebruikt nieuwe tactieken en richt zich op Israëlische medewerkers

Proofpoint: APT TA450, MuddyWater gebruikt nieuwe tactieken en richt zich op Israëlische medewerkers

Onderzoekers van Proofpoint nemen sinds kort nieuwe activiteit waar van de aan Iran gelinkte dreigingsactor TA450. Deze dreigingsactor is ook bekend als MuddyWater, Mango Sandstorm en Static Kitten.

NetApp bestrijdt in realtime ransomware

NetApp bestrijdt in realtime ransomware

NetApp biedt nieuwe mogelijkheden waarmee klanten hun data beter kunnen beschermen en herstellen tegen bedreigingen door ransomware. NetApp is één van de eerste die kunstmatige intelligentie (AI) en machine learning (ML) direct in de primaire storage van bedrijven integreert en zo ransomware in real-time bestrijdt. De cyberresiliency-oplossingen v1

Ongebruikelijke aanvalsketen TA577 veroorzaakt NTLM-datadiefstal

Ongebruikelijke aanvalsketen TA577 veroorzaakt NTLM-datadiefstal

Proofpoint identificeerde vorige week een nieuwe aanvalsketen van TA577 die NT LAN Manager authenticatie-informatie steelt. Het cybersecurity bedrijf identificeerde minstens twee campagnes die dezelfde techniek gebruikten voor het stelen van NTLM hashes op 26 en 27 februari 2024.