Kant-en-klare ransomware te koop voor slechts 100 dollar

Een nieuwe vorm van ransomware is te koop op internet voor slechts 100 dollar. Het gaat om Power Locker, een alternatief voor de beruchte ransomware CryptoLocker. Power Locker, ook wel Prison Locker genoemd, is te koop op ondergrondse marktplaatsen voor cybercriminelen.

Al langer is duidelijk dat cybercriminelen op internet allerlei kant-en-klare tools kunnen aanschaffen. Kopers kunnen hierdoor direct aan de slag met het plegen van hun misdaden, zonder dat zij eerst zelf de benodigde software hoeven te programmeren. Dit scheelt de hackers niet alleen tijd, maar stelt ook beginnende hackers zonder veel technische kennis in staat digitale misdaden te plegen.

Ransomware

Power Locker is een voorbeeld van zo'n kant-en-klare tool. De software stelt cybercriminelen in staat eenvoudig een aanval met ransomware op te zetten, zonder zelf software te hoeven schrijven. Power Locker is beschikbaar voor slechts 100 dollar. Dit is een laag bedrag in verhouding met de opbrengst die cybercriminelen met Power Locker kunnen genereren.

De kant-en-klare ransomware is ontdekt door Malware Must Die, een initiatief van securityonderzoekers die de strijd aan zijn gegaan met CryptoLocker. Power Locker is relatief nieuw. De ontwikkelaar schreef op 12 juli 2013 voor het eerst over de features van Power Locker. De ransomware is sindsdien in ontwikkeling. De cybercrimineel liet in deze post weten dat de eerste potentiële klanten zich al gemeld hadden. Een handleiding voor Power Locker verscheen op 19 december 2013 op PasteBin.

Lees ook
Cybercriminelen gebruiken foto’s van huizen om ‘sextortion’ e-mails te personaliseren

Cybercriminelen gebruiken foto’s van huizen om ‘sextortion’ e-mails te personaliseren

Uit een recent onderzoek van Barracuda blijkt dat cyberaanvallers namen, adressen en foto’s van de huizen van slachtoffers gebruiken om ‘sextortion’-aanvallen persoonlijker te maken. Zo proberen deze aanvallers de druk op hun slachtoffers op te voeren. Onderzoekers zagen ook dat de afpersingseisen inmiddels variëren

ESET Research publiceert analyse van het Redline Stealer infostealer imperium

ESET Research publiceert analyse van het Redline Stealer infostealer imperium

Vóór Operatie Magnus was RedLine één van de meest wijdverspreide infostealer-malware met een zeer groot aantal affiliates die het controlepaneel gebruikten. De malware-as-a-service-onderneming lijkt echter te worden geleid door slechts een klein aantal mensen, van wie sommigen nu zijn geïdentificeerd.

ESET publiceert het nieuwste APT Activity Report Q2- Q3 2024

ESET publiceert het nieuwste APT Activity Report Q2- Q3 2024

ESET-onderzoekers hebben het nieuwste APT Activity Report uitgebracht, waarin de activiteiten worden belicht van geselecteerde APT-groeperingen (advanced persistent threat) die door ESET-onderzoekers zijn gedocumenteerd van april 2024 tot eind september 2024. ESET observeerde onder andere een opmerkelijke uitbreiding van de aanvallen door het Chin1