Cybercrimineel met spijt geeft ransomware-slachtoffers gratis sleutels

hacker3

Een cybercrimineel die ransomware Locker verspreidde lijkt spijt te hebben gekregen. De crimineel biedt op Pastebin zijn excuses aan voor het verspreiden van de malware en publiceert een bestand waarin alle encryptiesleutels zouden staan die nodig zijn om data weer toegankelijk te maken.

Het bericht op Pastebin is geplaatst door ‘Poka BrightMinds’, die claimt dat het nooit zijn bedoeling was de ransomware publiekelijk te verspreiden. De ransomware kwam onlangs in het nieuws door het uitzonderlijk lage bedrag dat werd geëist. Slachtoffers zouden hun data voor 22 dollar kunnen ontsleutelen, terwijl veel andere ransomware al snel enkele honderden dollars vraagt.

Web-API en decrypt-tool

De encryptiesleutels lijken legitiem te zijn. Met behulp van een web-API van een derde is het mogelijk de database van Poka BrightMinds met encryptiesleutels te doorzoeken. Door in de web-API het bitcoin-adres in te voeren dat de ransomware op een PC toont wordt automatisch de bijbehorende sleutel opgezocht. Daarnaast is ook een decrypt-tool online verschenen, die eveneens door een derde is gebouwd. Het gebruik hiervan is uiteraard op eigen risico.

Poke BrightMinds benadrukt dat slachtoffers zelf geen actie hoeven te ondernemen. De ransomware zou dinsdag een update krijgen waardoor alle data automatisch wordt ontsleuteld. Het is uiteraard nog even afwachten of dit ook daadwerkelijk gebeurd.

Lees ook
Miljoenen berichten verspreiden LockBit 3.0

Miljoenen berichten verspreiden LockBit 3.0

Proofpoint observeert sinds 24 april 2024 dagelijks en gedurende ongeveer een week lang campagnes met grote volumes en miljoenen berichten, gefaciliteerd door het Phorpiex-botnet.

Verfijndere cyberaanvallen nog geen wake-up call

Verfijndere cyberaanvallen nog geen wake-up call

ABN ARMO: Ondanks het hoge dreigingsniveau blijft de risicoperceptie in het Nederlandse bedrijfsleven achter. Ondernemers lijken de risico’s pas te onderkennen als een aanval tot schade leidt

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.