White hat hacker breekt in op C&C servers van Locky ransomware

hacker4-gabor-kalman

De command & control (C&C) servers van de beruchte Locky ransomware zijn vermoedelijk gekraakt door een white hat hacker. De hacker heeft de malware verplaatst door een relatief onschuldig bestand. Dit bestand toont op machines die worden geïnfecteerd uitsluitend de boodschap ‘Stupid Locky’, maar versleuteld geen data.

Dit meldt het beveiligingsbedrijf Avira, dat vermoedt dat de actie het werk is van een white hat hacker. In een blogpost schrijft Sven Carlson van Avira dat de actie schade toebrengt aan de reputatie en het inkomen van de cybercriminelen achter Locky. Carlson acht de kans dat deze criminelen zelf achter de actie zitten dan ook klein.

De ontdekking van de actie volgt kort op een ander incident, waarbij eveneens werd ingebroken op de C&C servers van Locky. In dit geval werden URL’s die leiden naar de Locky ransomware vervangen door URL’s die verwezen naar up-to-date varianten van Avira’s beveiligingssoftware. Avira ontkent hierbij betrokken te zijn en vermoedt dat ook deze actie het werk is van een white hat hacker.

Lees ook
Proofpoint: rechtshandhaving verstoort LockBit

Proofpoint: rechtshandhaving verstoort LockBit

Het wereldwijde rechtshandhavingsinitiatief voor het verstoren van ransomware-operaties, onder leiding van het Verenigd Koninkrijk en de Verenigde Staten, is goed nieuws voor cyberverdedigers en organisaties die nog steeds last hebben van de gevolgen van LockBit-infecties.

Politiediensten halen LockBit infra offline

Politiediensten halen LockBit infra offline

Op 20 februari 2024 hebben Europol, de Nederlandse Politie en politiediensten uit tien landen met een grote verstoringsactie 34 servers uit de lucht gehaald van de ransomware groepering LockBit.

"Lopende campagne beïnvloedt Azure cloudomgevingen" - Proofpoint

"Lopende campagne beïnvloedt Azure cloudomgevingen" - Proofpoint

Onderzoekers van cybersecuritybedrijf Proofpoint zien een aanhoudende cloudaccount overnamecampagne. De campagne beïnvloedt tientallen Microsoft Azure-omgevingen en honderden gebruikersaccounts. Ook brengt de campagne accounts van senior executives in gevaar.