ESET legt gevaren TorrentLocker bloot

torrent_locker-1

Onderzoekers van securitybedrijf ESET hebben de meest recente onderzoeksresultaten bekendgemaakt over de beruchte TorrentLocker-malware. Deze malware - die in veel landen duizenden systemen heeft geïnfecteerd - gijzelt bestanden en eist losgeld voor het weer beschikbaar stellen ervan.

Over het algemeen genomen openbaart TorrentLocker zich in kwaadaardige e-mails. Deze verwijzen naar een openstaande factuur, een pakketbezorging of een boete voor een niet betaalde bekeuring. Eenmaal actief op een systeem, probeert de malware het e-mailadresboek van de gebruiker uit te lezen en deze via dezelfde weg te infecteren. In sommige gevallen is de malware zelfs in staat om het mailaccount van de gebruiker te misbruiken en zo vanaf een legitieme bron nieuwe spam te versturen.

In een onderzoeksrapport beschrijft onderzoeker Marc-Étienne Léveillé hoe de TorrentLocker-malwarefamilie is geëvolueerd sinds de eerste waarneming in februari 2014. ESET noemt deze malware overigens Win32/Filecoder.DI. De makers zelf lijken de naam Racketeer voor hun creatie te gebruiken. Naarmate de tijd vorderde, is TorrentLocker verfijnder geworden en zijn taken geautomatiseerd. De malware is vernoemd naar een eigenschap van vroegere versies die een registersleutel met een verwijzing naar de BitTorrent-applicatie plaatsten.

Halen zonder betalen

In september hebben Finse onderzoekers van Nixu Oy een methode beschreven waarmee slachtoffers van TorrentLocker hun versleutelde bestanden konden herstellen, zonder de criminelen achter de aanval te betalen. Toen de criminelen zagen dat het mogelijk was de zogenaamde keystream uit te lezen, hebben ze direct een nieuwe versie uitgebracht, waarin de encryptiemethodiek is aangepast. Hiermee werd de achterdeur direct gesloten.

Een ander voorbeeld van de evolutie die TorrentLocker heeft ondergaan, is de automatisering van het betaalproces. Bij de eerste versies waren de slachtoffers genoodzaakt e-mails te versturen naar de criminelen die de malware beheren om een betaling te doen en decryptiesleutels op te vragen. Nu is dit volledig geautomatiseerd via een gebruikersvriendelijke betalingspagina die uitlegt hoe slachtoffers met Bitcoins moeten betalen om de decryptiesoftware te ontvangen.

Luiheid

Maar hoewel de malware verfijnder is geworden, lijkt het minder professioneel op andere gebieden. Sommige schermen die door TorrentLocker worden weergegeven, verwijzen naar CryptoLocker. Gaat het hier om luiheid bij de ontwikkelaars, of is het een bewuste poging om gebruikers te laten zoeken naar informatie over een ongerelateerde (maar niettemin roemruchte) malwarefamilie?

Verder lijkt de bende achter TorrentLocker niet geïnteresseerd in het maximaliseren van haar potentiele groep slachtoffers door wereldwijd toe te slaan. Onderzoekers van ESET hebben vastgesteld dat de spamcampagnes waarmee TorrentLocker verspreid wordt, zich alleen op specifieke landen hebben gericht. Zowel de spam, e-mails als websites waarnaar verwezen wordt, zijn per land gelokaliseerd. De lijst van landen die het doelwit waren van de kwaadaardige spamcampagne is opvallend door de uitzonderingen. De Verenigde Staten bijvoorbeeld, komen er niet in voor.

Openstaande factuur

Wat het onderzoeksrapport in elk geval heel duidelijk maakt, is dat de beloningen die voortvloeien uit de TorrentLocker-malware substantieel zijn. ESET’s onderzoek toont aan dat hoewel slechts 1,45 procent van de slachtoffers het losgeld daadwerkelijk betaalt (570 van de 39.670 geïnfecteerde systemen), de criminelen alsnog tussen de $ 292.700 en $ 585.401 in Bitcoins moeten hebben binnengehaald.

Gemiddeld heeft 1,45 procent van de gedupeerden betaald om de bestanden vrij te krijgen

 

Afgaande op de data die verzameld is van de command & control-servers van TorrentLocker blijkt dat maar liefst 284.716.813 documenten zijn versleuteld. De hoop is dat een meerderheid van de slachtoffers toegang heeft tot een recente en niet-geïnfecteerde back-up waarmee ze hun data ongeschonden kunnen terughalen.

 
Meer over
Lees ook
Fortinet: 80% fabrikanten kreeg te maken met onbevoegde toegang tot data na inbreuk

Fortinet: 80% fabrikanten kreeg te maken met onbevoegde toegang tot data na inbreuk

Fortinet heeft samen met Manufacturers Alliance een onderzoek uitgevoerd naar beveiligingsrisico’s bij productiebedrijven. Daarbij werd onder andere gevraagd naar beveiligingsincidenten, de stand van zaken rond de samenwerking tussen IT-teams en operationele technologie (OT)-teams en audits op OT-beveiliging. Uit het onderzoek bleek onder andere d1

Verizon Business 2023 Mobile Security Index: stem beveiliging af op zakelijke vereisten

Verizon Business 2023 Mobile Security Index: stem beveiliging af op zakelijke vereisten

Verizon Business brengt het 2023 Mobile Security Index (MSI) rapport uit. Deze zesde editie van het rapport presenteert de topdreigingen voor het beveiligen van mobiele apparaten. Het MSI-rapport bevat inzichten en best practices van partners Akamai, Fortinet, Lookout, Allot, IBM, Proofpoint, Check-Point en Ivanti die organisaties ondersteunen bij1

ISACA: kloof in cyberskills maakt bedrijven kwetsbaar voor aanvallen

ISACA: kloof in cyberskills maakt bedrijven kwetsbaar voor aanvallen

ISACA lanceert vandaag nieuw onderzoek naar de staat van cyberbeveiliging. Uit het onderzoek, ‘State of Cybersecurity 2023’, blijkt dat de helft (52%) van cybersecurity-professionals die een jaar geleden een toename of afname zagen in het aantal cyberaanvallen, nu meer cyberaanvallen ervaren.