Ransomware neemt bestanden op SD-kaart van Android-smartphones in gijzeling
Nieuwe Android-ransomware neemt bestanden die op de SD-kaart van smartphones staan in gijzeling en eist losgeld. De bestanden worden door de ransomware versleuteld, waarna slachtoffers 16 euro losgeld moeten betalen. De ransomware is op ondergrondse marktplaatsen te koop.
De malware is ontdekt door het anti-virusbedrijf ESET. Beveiligingsonderzoeker Kafeine van het blog 'Malware don't need coffee' heeft de ransomware vervolgens aangetroffen op een ondergrondse marktplaats, waar voor de kwaadaardige software werd geadverteerd. Het zou gaan om software die exclusief verkocht wordt. De ontwikkelaar stelt slechts drie exemplaren van de ransomware te zullen verkopen. Hij vraagt 5.000 dollar per exemplaar.
De ransomware heeft de naam 'Simplocker' gekregen en richt zich uitsluitend op Android-apparaten. Zodra een smartphone is versleuteld gaat de software op zoek naar bestanden met de extensies jpeg, jpg, png, bmp, gif, pdf, doc, docx, txt, avi, mkv, 3gp en mp4. Indien deze bestanden worden aangetroffen gaat de ransomware over tot versleuteling. De cybercriminelen achter Simplocker eisen vervolgens losgeld voordat de gebruiker de bestanden weer kan ontsleutelen.
Meer over
Lees ook
WatchGuard: 171% meer unieke malware in Q1 2025
WatchGuard Technologies ziet een alarmerende stijging van 171% in unieke malwarevarianten, het hoogste niveau dat ooit door het Threat Lab is geregistreerd. Dat is een van de belangrijkste conclusies in het nieuwste Internet Security Report (Q1 2025). Tegelijkertijd daalde het aantal ransomware-aanvallen sterk.
Accountovernames, spionagecampagnes en datadiefstalprogramma’s
Het dreigingslandschap blijft zich in het tweede kwartaal van 2025 door evolueren, voornamelijk op het gebied van dreigingsactoren. Uit onderzoek van cybersecuritybedrijf Proofpoint blijkt bijvoorbeeld dat cybercriminelen het TeamFiltration pentesting framework gebruiken om Entra ID gebruikersaccounts te ondermijnen voor account takeovers.
Klarrio ontdekt grootschalig malware-netwerk op GitHub
Het is al langer bekend dat er door middel van gekloonde Open-Source GitHub repositories pogingen gedaan worden om malware te installeren voor nietsvermoedende gebruikers. Maar de schaal waarop dit plaatsvindt wordt dankzij het onderzoek door Bruno De Bus nu duidelijk