Decryptietool gepubliceerd voor ransomware Jaff

malware

Kaspersky Lab maakt bekend een decryptietool te hebben ontwikkeld voor de ransomware ‘Jaff’. Deze kwaadaardige software dook in mei voor het eerst op, neemt data van slachtoffers in gijzeling en eist omgerekend zo’n 3.900 euro aan losgeld.

Jaff wordt in verband gebracht met een grootschalige cybercrime operatie, die is gericht op het stelen van bankgegevens, inloggegevens voor betaaldiensten als PayPal en online accounts bij webwinkels als eBay en Amazon. Net als veel andere ransomware wordt Jaff verspreid via malafide bijlagen bij e-mails, die worden verstuurd door het Necurs botnet. Dit botnet werd eerder ook ingezet voor de verspreiding van de ransomware Locky.

Bestanden zonder betaling ontsleutelen

De decryptietool die Kaspersky Lab nu beschikbaar stelt geeft gebruikers de mogelijkheid gegijzelde data te ontsleutelen, zonder hiervoor te hoeven betalen. De tool is geschikt voor alle versies van Jaff. Door Jaff versleutelde bestanden zijn te herkennen aan de extensies .jaff, .wlu of .sVn.

De tool, die de RakhniDecryptor tool wordt genoemd, is beschikbaar via de website van Kaspersky Lab.

Lees ook
Klanten van Rabobank en ING zijn doelwit van nieuwe bankingtrojan

Klanten van Rabobank en ING zijn doelwit van nieuwe bankingtrojan

Klanten van de Rabobank en ING zijn doelwit van een nieuwe versie van de bankingtrojan Zeus. De trojan wordt verspreidt in JPG-afbeeldingen die overal op internet zijn geüpload. Hiervoor waarschuwt Jerome Segura van Malwarebytes, die samen met de Franse onderzoeker Xylitol de nieuwe malware heeft onderzocht. De onderzoekers hebben ontdekt dat alle1

Hackers verstoppen malware in RTF-documenten

Hackers verstoppen malware in RTF-documenten

Hackers verstoppen steeds vaker hun malware in RTF-documenten. Hiervoor waarschuwt in ieder geval beveiligingsbedrijf Trend Micro. De RTF-documenten worden voorzien van een embedded Control Panel (CPL)-bestand, die de malware naar de computer van het slachtoffer download. CPL-bestanden zijn bedoeld om informatie over de configuratie van het systee1

Supermalware The Mask bespioneert overheden, diplomaten en olie- & gassector

Supermalware The Mask bespioneert overheden, diplomaten en olie- & gassector

De supermalware The Mask bespioneert al zeker zes jaar lang ongemerkt allerlei doelwitten. De malware richt zich op zowel overheden en diplomaten als de gas- en oliesector. Dit stelt Kaspersky, dat meer details over de zeer geavanceerde malware bekend heeft gemaakt. De malware heeft van zijn makers de naam 'Careto' gekregen, wat het Spaanse woord1