Petya ransomware versleutelt volledige harde schijf

g-data-petya-ransomware

De meeste ransomware versleutelt bepaalde bestanden op de harde schijf van een getroffen machine. De Petya ransomware gaat echter een stuk aggressiever te werk. Indien een machine met Petya geïnfecteerd wordt versleutelt de malware direct de volledige harde schijf.

De nieuwe malware is ontdekt door het Duitse beveiligingsbedrijf G DATA. De cybercriminelen achter Petya zouden hun pijlen vooral richten op bedrijven. Zij nemen via e-mail contact op met de HR-afdeling van een bedrijf en stuurt de afdeling een link naar Dropbox toe. Deze link verwijst volgens de e-mail naar een c.v., maar leidt in werkelijkheid naar een uitvoerbaar bestand.

Harde schijf versleutelen

Indien dit bestand wordt geopend crasht de machine van het slachtoffer. Zodra het systeem weer is opgestart lijkt de harde schijf van het slachtoffer gerepareerd te worden te worden uitgevoerd. In werkelijkheid wordt op dit moment de harde schijf versleuteld. Zodra dit proces is afgerond krijgt het slachtoffer een rood scherm te zien met een doodshoofd en de melding dat zijn harde schijf is versleuteld.

g-data-petya-ransomnote

De cybercriminelen eisen losgeld van getroffen slachtoffers. Om gebruikers te stimuleren snel te betalen dreigen de aanvallers het geëiste losgeld na een week te verdubbelen. G DATA onderzoekt op dit moment de werkwijze van Petya. Het beveiligingsbedrijf zegt te vermoeden dat de toegang tot data wordt geblokkeerd, maar data zelf niet wordt versleuteld.

Lees ook
Opnieuw criminele infrastructuur ontmanteld in internationale ransomware-operatie

Opnieuw criminele infrastructuur ontmanteld in internationale ransomware-operatie

In Operatie Endgame zijn deze week belangrijke spelers uitgeschakeld die een sleutelrol hadden in de internationale cybercriminaliteit: een van de grootste infostealers Rhadamanthys, een Remote Access Trojan (RAT) VenomRAT en botnet Elysium.

Cybercriminelen doelen op vrachtwagens en logistiek

Cybercriminelen doelen op vrachtwagens en logistiek

Proofpoint volgt een cluster van cybercriminele activiteiten die zich richt op transport- en logistieke bedrijven. Het cluster infecteert bedrijven in deze sector met Remote Monitoring and Management (RMM)-tools voor financieel gewin. In de geobserveerde campagnes proberen cybercriminelen bedrijven te infiltreren

Hoe aanvallers OAuth-applicaties gebruiken om blijvend toegang te krijgen tot de cloud

Hoe aanvallers OAuth-applicaties gebruiken om blijvend toegang te krijgen tot de cloud

Cybercriminele en staatsgesponsorde actoren gebruiken steeds vaker kwaadaardige OAuth-applicaties om blijvend toegang te krijgen binnen gecompromitteerde omgevingen. Deze aanvallen staan kwaadwillende actoren toe om gebruikersaccounts over te nemen