Doxware gaat nóg agressiever te werk dan ransomware

malware

Ransomware is een groeiend probleem voor bedrijven en gebruikers wereldwijd. Een nieuwe vorm van malware gaat echter nóg agressiever te werk dan ransomware: doxware. Doxware neemt net als ransomware data en systemen in gijzeling. Deze nieuwe dreiging dreigt echter ook privégesprekken, foto’s en gevoelige bestanden openbaar te maken indien slachtoffers niet tot betaling overgaan.

Hiervoor waarschuwt Chris Ensey, COO van Dunbar Security Solutions, in een artikel op Dark Reading. Volgens gegevens van de FBI die zijn opgenomen in onder andere een rapport van Malwarebytes en een rapport van IBM hebben cybercriminelen in de eerste drie maanden van 2016 ruim 209 miljoen dollar verdiend met ransomware. Dit betekent dat zij toen op koers lagen in geheel 2016 bijna 1 miljard dollar te verdienen met deze vorm van malware. Gezien deze cijfers is het niet verwonderlijk dat cybercriminelen proberen ransomware nog effectiever te maken en slachtoffers vaker te overtuigen tot betaling over te zijn gegaan.

Nauwkeurig geselecteerde doelwitten

Ensey wijst erop dat doxware meer planning vereist dan ransomware. Niet ieder doelwit beschikt immers over gevoelige informatie die openbaar gemaakt kan worden indien het slachtoffer weigert te betalen. Ensey verwacht dan ook dat cybercriminelen die aanvallen met doxware uitvoeren hun doelwitten nauwkeurig zullen selecteren. Vooral managers van bedrijven, politici, bekende personen en andere publieke figuren lopen risico slachtoffer te worden van doxware.

Inmiddels zijn de eerste aanvallen met doxware in het wild opgedoken, al zijn dergelijke aanvallen vooralsnog zeldzaam. Ensey meldt dat deze vorm van malafide software momenteel vooral voorkomt op het Windows platform. Ensey durft echter met zekerheid te zeggen dat dit gaat veranderen en doxware ook op andere platformen zal opduiken. Op dit moment richt doxware zich vooral op het openbaar maken van zakelijk e-mailverkeer.

Meer over
Lees ook
Ongebruikelijke aanvalsketen TA577 veroorzaakt NTLM-datadiefstal

Ongebruikelijke aanvalsketen TA577 veroorzaakt NTLM-datadiefstal

Proofpoint identificeerde vorige week een nieuwe aanvalsketen van TA577 die NT LAN Manager authenticatie-informatie steelt. Het cybersecurity bedrijf identificeerde minstens twee campagnes die dezelfde techniek gebruikten voor het stelen van NTLM hashes op 26 en 27 februari 2024.

Proofpoint: rechtshandhaving verstoort LockBit

Proofpoint: rechtshandhaving verstoort LockBit

Het wereldwijde rechtshandhavingsinitiatief voor het verstoren van ransomware-operaties, onder leiding van het Verenigd Koninkrijk en de Verenigde Staten, is goed nieuws voor cyberverdedigers en organisaties die nog steeds last hebben van de gevolgen van LockBit-infecties.

"Lopende campagne beïnvloedt Azure cloudomgevingen" - Proofpoint

"Lopende campagne beïnvloedt Azure cloudomgevingen" - Proofpoint

Onderzoekers van cybersecuritybedrijf Proofpoint zien een aanhoudende cloudaccount overnamecampagne. De campagne beïnvloedt tientallen Microsoft Azure-omgevingen en honderden gebruikersaccounts. Ook brengt de campagne accounts van senior executives in gevaar.