Ransomware neemt bestanden op SD-kaart van Android-smartphones in gijzeling

euros

Nieuwe Android-ransomware neemt bestanden die op de SD-kaart van smartphones staan in gijzeling en eist losgeld. De bestanden worden door de ransomware versleuteld, waarna slachtoffers 16 euro losgeld moeten betalen. De ransomware is op ondergrondse marktplaatsen te koop.

De malware is ontdekt door het anti-virusbedrijf ESET. Beveiligingsonderzoeker Kafeine van het blog 'Malware don't need coffee' heeft de ransomware vervolgens aangetroffen op een ondergrondse marktplaats, waar voor de kwaadaardige software werd geadverteerd. Het zou gaan om software die exclusief verkocht wordt. De ontwikkelaar stelt slechts drie exemplaren van de ransomware te zullen verkopen. Hij vraagt 5.000 dollar per exemplaar.

De ransomware heeft de naam 'Simplocker' gekregen en richt zich uitsluitend op Android-apparaten. Zodra een smartphone is versleuteld gaat de software op zoek naar bestanden met de extensies jpeg, jpg, png, bmp, gif, pdf, doc, docx, txt, avi, mkv, 3gp en mp4. Indien deze bestanden worden aangetroffen gaat de ransomware over tot versleuteling. De cybercriminelen achter Simplocker eisen vervolgens losgeld voordat de gebruiker de bestanden weer kan ontsleutelen.

 
Lees ook
Barracuda's nieuwe Cybernomics 101-rapport onthult de financiële aspecten achter cyberaanvallen

Barracuda's nieuwe Cybernomics 101-rapport onthult de financiële aspecten achter cyberaanvallen

Barracuda heeft zijn Cybernomics 101-rapport gepubliceerd, waarin de financiële aspecten en winstmotieven achter cyberaanvallen worden onderzocht. Uit het nieuwe rapport blijkt dat de gemiddelde jaarlijkse kosten om te reageren op securityinbreuken en -lekken meer dan 5 miljoen dollar bedragen.

Dreigingsactor 'BattleRoyal' gebruikt DarkGate-malware voor cybercriminele doeleinden

Dreigingsactor 'BattleRoyal' gebruikt DarkGate-malware voor cybercriminele doeleinden

Onderzoekers van cybersecuritybedrijf Proofpoint publiceren vandaag onderzoek over de activiteiten van dreigingsactor 'Battle Royal'. Deze actor gebruikt DarkGate- en NetSupport-malware om controle te krijgen over geïnfecteerde hosts via meerdere verschillende aanvalsketens en social engineering technieken.

Recruiters slachtoffer van malware door lures van TA4557

Recruiters slachtoffer van malware door lures van TA4557

Cybersecuritybedrijf Proofpoint brengt onderzoek naar buiten over nieuwe activiteit van TA4557. Dit is een financieel gemotiveerde dreigingsactor die bekend staat om het gebruik van lures met sollicitatiethema’s. Ook verspreidt het de More_Eggs backdoor, een strategische loop gemaakt voor het verlengen van de uitvoeringstijd wat de ontwijkingsmoge1