Ontwikkelaar van Tox-ransomware zet dienst te koop

encryptie

De ontwikkelaar van Tox, een toolkit waarmee cybercriminelen ransomware kunnen bouwen, verkoopt zijn platform. De ontwikkelaar stelt in de schaduw te hebben willen opereren, iets wat totaal is mislukt nadat zijn toolkit in een blogpost van McAfee onder de aandacht werd gebracht. Ook stelt de maker geen crimineel te willen zijn.

Tox is een website op het Tor-netwerk waar gebruikers gratis ransomware kunnen creëren. Deze ransomware wordt verspreidt via internet, versleuteld op geïnfecteerde machines data en eist losgeld van slachtoffers.

Uit de hand gelopen

“Plan A was om stil en verborgen te blijven. Nou, ik denk dat ik daarmee de fout in ben gegaan”, schrijft de ontwikkelaar op Pastebin. De ontwikkelaar stelt niet te hebben gerekend op de vele aandacht die zijn platform heeft gekregen. Het project zou hierdoor flink uit de hand zijn gelopen en ‘too hot too handle’ zijn geworden voor de cybercrimineel. Ook meldt de ontwikkelaar een studerende tiener te zijn, en dat er geen team van ‘hard core hackers’ achter de ransomware zit.

Tox staat daarom nu inclusief de database met encryptiesleutels te koop. De ontwikkelaar trekt een maand uit voor de verkoop. Indien niemand Tox overneemt stelt de maker de database vrij te geven en bestanden van slachtoffers te ontsleutelen.

Locker-ransomware

De ontwikkelaar is de tweede ransomwaremaker in korte tijd die aankondigt te stoppen met zijn activiteiten. Eerdere deze week kwam ook de ontwikkelaar van de Locker-ransomware in het nieuws. De maker stelde spijt te hebben van zijn acties en alle versleutelde data op machines van slachtoffers weer toegankelijk te gaan maken.

Lees ook
Miljoenen berichten verspreiden LockBit 3.0

Miljoenen berichten verspreiden LockBit 3.0

Proofpoint observeert sinds 24 april 2024 dagelijks en gedurende ongeveer een week lang campagnes met grote volumes en miljoenen berichten, gefaciliteerd door het Phorpiex-botnet.

Verfijndere cyberaanvallen nog geen wake-up call

Verfijndere cyberaanvallen nog geen wake-up call

ABN ARMO: Ondanks het hoge dreigingsniveau blijft de risicoperceptie in het Nederlandse bedrijfsleven achter. Ondernemers lijken de risico’s pas te onderkennen als een aanval tot schade leidt

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.