ITSA-24_Banner-stat_Visitors_750x100px_EN



Toolkit om ransomware te bouwen gratis online beschikbaar

malware

Cybercriminelen hebben een nieuw verdienmodel verzonnen. Op internet wordt een toolkit gratis aangeboden waarmee ransomware kan worden gebouwd. Wie gebruikt maakt van de toolkit staat automatisch 20% van het losgeld dat met de ransomware wordt binnengehaald af aan de makers.

De ‘Tox kit’, zoals de toolkit wordt genoemd, is ontdekt door Intel Security. De toolkit is gratis beschikbaar voor gebruikers die zich op de website van de tool registreren. De ‘Tox kit’ maakt gebruik van het Tor netwerk om de identiteit van gebruikers en de makers af te schermen.

De beheerders van de tool houden de controle over de ransomware stevig in handen. Zo wordt het losgeld door slachtoffers automatisch overgeschreven naar een Bitcoin adres van de makers. Gebruikers van de ransomware kunnen hun aandeel opvragen door een eigen Bitcoin adres op te geven in hun account op de website van Tox.

 
Lees ook
WatchGuard: malware gericht op endpoints stijgt explosief

WatchGuard: malware gericht op endpoints stijgt explosief

Ondanks dat het totale aantal netwerkdetecties van malware in het afgelopen kwartaal bijna gehalveerd is ten opzichte van het vorige kwartaal, is het aantal detecties van malware gericht op endpoints met 82% gestegen.

Miljoenen berichten verspreiden LockBit 3.0

Miljoenen berichten verspreiden LockBit 3.0

Proofpoint observeert sinds 24 april 2024 dagelijks en gedurende ongeveer een week lang campagnes met grote volumes en miljoenen berichten, gefaciliteerd door het Phorpiex-botnet.

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.