Ransomware richt zich op gebruikers die niet willen betalen voor Netflix

Gebruikers die de streaming videodienst Netflix willen gebruiken zonder hiervoor te betalen zijn doelwit van een ransomware campagne. Aanvallers verspreiden een malafide bestand dat op het eerste oog een tool lijkt te zijn waarmee inloggegevens voor Netflix kunnen worden gegenereerd. Indien de tool wordt gebruikt neemt deze data in gijzeling.

De Netix ransomware (bron: Trend Micro)

De ransomware is ontdekt door beveiligingsbedrijf Trend Micro, die de malware variant ‘Netix’ heeft genoemd. De malafide software zit verstopt in het uitvoerbare bestand ‘Netflix Login Generator v1.1.exe’, dat wordt aangeboden als een tool om gratis inloggegevens voor Netflix te genereren.

Inloggegevens

Zodra de tool wordt geopend verschijnt een knop met de tekst ‘Generate Login!’. Zodra op deze knop wordt geklikt wordt een tweede uitvoerbaar bestand geopend, die een gebruikersnaam en wachtwoord weergeeft. Het is niet duidelijk of met deze gegevens daadwerkelijk kan worden ingelogd op Netflix.

Dit tweede bestand bevat ransomware. Zodra dit uitvoerbare bestand wordt geopend begint de malafide software op de achtergrond allerlei data van gebruikers te versleutelen. De kwaadaardige software begint hiermee in de map C:\Users en richt zicht onder andere op afbeeldingen, video’s, gearchiveerde bestanden en Office-documenten.

0,18 bitcoin aan losgeld

Getroffen data wordt versleuteld met het AES-256 encryptie-algoritme. Versleutelde bestanden zijn herkenbaar aan de extensie ‘.se’. Zodra data in gijzeling is genomen eisen de aanvallers 0,18 bitcoin aan losgeld aan het slachtoffer. Omgerekend is dit ongeveer 157 euro.

Dossiers
Meer over
Lees ook
Goede voorbereiding op ransomware cruciaal, meeste organisaties laten steken vallen

Goede voorbereiding op ransomware cruciaal, meeste organisaties laten steken vallen

Zerto, een dochteronderneming van Hewlett Packard Enterprise (HPE), heeft de resultaten van een groot nieuw onderzoek naar ransomware bekend gemaakt. Hieruit komt naar voren dat bedrijven niet goed zijn voorbereid op een eventuele aanval, waardoor het opvangen en herstellen daarvan lastig is. Het onderzoek toont ook dat het tekort aan beveiligings1

Herstellen van een ransomware-aanval in vier stappen

Herstellen van een ransomware-aanval in vier stappen

Cybercriminelen zijn de afgelopen jaren steeds effectiever geworden in het timen van hun aanvallen: webwinkels tijdens Black Friday, overheidsinfrastructuren en ziekenhuizen tijdens een crisis. De opkomst van ransomware-as-a-service (RaaS) stelt cybercriminelen in staat om ransomware sneller, eenvoudiger en op grotere schaal in te zetten.

Rabobank bestrijdt groeiende ransomware-dreiging met Cloudian Object Storage

Rabobank bestrijdt groeiende ransomware-dreiging met Cloudian Object Storage

Rabobank zet Cloudian object storage in als onderdeel van de gelaagde verdediging tegen ransomware-aanvallen. In combinatie met Veeam back-up software kan Rabobank met Cloudian’s S3 Object Lock-oplossing kopieën van back-up data onveranderlijk maken, waardoor ze beschermd zijn tegen versleuteling of verwijdering door cybercriminelen.