Decryptietool gepubliceerd voor ransomware Jaff

malware

Kaspersky Lab maakt bekend een decryptietool te hebben ontwikkeld voor de ransomware ‘Jaff’. Deze kwaadaardige software dook in mei voor het eerst op, neemt data van slachtoffers in gijzeling en eist omgerekend zo’n 3.900 euro aan losgeld.

Jaff wordt in verband gebracht met een grootschalige cybercrime operatie, die is gericht op het stelen van bankgegevens, inloggegevens voor betaaldiensten als PayPal en online accounts bij webwinkels als eBay en Amazon. Net als veel andere ransomware wordt Jaff verspreid via malafide bijlagen bij e-mails, die worden verstuurd door het Necurs botnet. Dit botnet werd eerder ook ingezet voor de verspreiding van de ransomware Locky.

Bestanden zonder betaling ontsleutelen

De decryptietool die Kaspersky Lab nu beschikbaar stelt geeft gebruikers de mogelijkheid gegijzelde data te ontsleutelen, zonder hiervoor te hoeven betalen. De tool is geschikt voor alle versies van Jaff. Door Jaff versleutelde bestanden zijn te herkennen aan de extensies .jaff, .wlu of .sVn.

De tool, die de RakhniDecryptor tool wordt genoemd, is beschikbaar via de website van Kaspersky Lab.

Lees ook
Politiediensten halen LockBit infra offline

Politiediensten halen LockBit infra offline

Op 20 februari 2024 hebben Europol, de Nederlandse Politie en politiediensten uit tien landen met een grote verstoringsactie 34 servers uit de lucht gehaald van de ransomware groepering LockBit.

TA866 keert terug in grootschalige e-mailcampagne

TA866 keert terug in grootschalige e-mailcampagne

Proofpoint onderzoekers stellen de terugkeer van TA866 in een grootschalige e-mailcampagne vast. TA866 was negen maanden afwezig. Op 11 januari 2024 blokkeerde Proofpoint een grootschalige campagne van enkele duizenden e-mails gericht op Noord-Amerika.

Dreigingsactor 'BattleRoyal' gebruikt DarkGate-malware voor cybercriminele doeleinden

Dreigingsactor 'BattleRoyal' gebruikt DarkGate-malware voor cybercriminele doeleinden

Onderzoekers van cybersecuritybedrijf Proofpoint publiceren vandaag onderzoek over de activiteiten van dreigingsactor 'Battle Royal'. Deze actor gebruikt DarkGate- en NetSupport-malware om controle te krijgen over geïnfecteerde hosts via meerdere verschillende aanvalsketens en social engineering technieken.