Cybercriminelen verspreiden Locky ransomware via massale e-mailcampagne
Cybercriminelen hebben onlangs een grootschalige campagne opgezet om de ransomware Locky te verspreiden. In 24 uur tijd werden maar liefst 23 miljoen e-mailberichten met Locky verstuurd.
Beveiligingsbedrijf AppRiver spreekt van één van de grootste malwarecampagnes die het bedrijf in de tweede helft van 2017 heeft gedetecteerd. Het bedrijf meldt dat de verspreidde e-mailberichten zijn voorzien van onderwerpregels als ‘please print’, ‘documents’, ‘photo’, ‘images’, ‘scans’ of ‘pictures’. De e-mails bevatten een ZIP-bestand waarin een tweede ZIP-bestand zit verstopt, met daarin een Visual Basic Script. Indien dit bestand wordt geopend wordt een downloader geactiveerd die Locky probeert te downloaden.
Zodra de ransomware zich op het systeem heeft genesteld begint deze automatisch alle data van het slachtoffer te versleutelen. Versleutelde bestanden worden hierbij voorzien van de extensie .lukutus. Zodra dit proces is afgerond wordt de achtergrondafbeelding van het getroffen systeem gewijzigd naar een afbeelding waarop instructies worden gegeven voor het ontsleutelen van de data. Hiervoor moet 0,5 Bitcoin worden betaald, wat met de huidige wisselkoers neerkomt op ruim 1.895 euro.
Meer over
Lees ook
Cybercriminelen doen zich voor als OpenAI in een grootschalige phishing aanval
Onderzoekers van Barracuda hebben een grootschalige OpenAI-imitatiecampagne ontdekt, gericht op bedrijven over de hele wereld. Daarbij deden de aanvallers zich voor als OpenAI – het bedrijf achter onder andere ChatGPT – in een urgent e-mailbericht waarin de ontvangers werd gevraagd om betalingsgegevens bij te werken voor een maandelijks abonnement.
WatchGuard: explosieve stijging in evasive malware
Hoewel het totale aantal malware-detecties dit kwartaal met 24% is gedaald, laat het nieuwste Internet Security Report (ISR) van WatchGuard Technologies een stijging van 168% in evasive malware zien. Deze geavanceerde bedreigingen ontwijken traditionele detectiemethoden, waardoor de impact op bedrijven wereldwijd groot is. Dit rapport van het twee1
ESET: GoldenJackal APT-groep gebruikte een aangepaste toolset om air-gapped systemen te targeten
ESET wijst de campagne toe aan GoldenJackal, een cyberspionage APT-groep die zich richt op overheids- en diplomatieke entiteiten. Door de toolset van de groep te analyseren, identificeerde ESET een aanval die GoldenJackal eerder uitvoerde, in 2019, tegen een Zuid-Aziatische ambassade in Wit-Rusland die gericht was op de air-gapped systemen van de1