Toolkit om ransomware te bouwen gratis online beschikbaar

Cybercriminelen hebben een nieuw verdienmodel verzonnen. Op internet wordt een toolkit gratis aangeboden waarmee ransomware kan worden gebouwd. Wie gebruikt maakt van de toolkit staat automatisch 20% van het losgeld dat met de ransomware wordt binnengehaald af aan de makers.
De ‘Tox kit’, zoals de toolkit wordt genoemd, is ontdekt door Intel Security. De toolkit is gratis beschikbaar voor gebruikers die zich op de website van de tool registreren. De ‘Tox kit’ maakt gebruik van het Tor netwerk om de identiteit van gebruikers en de makers af te schermen.
De beheerders van de tool houden de controle over de ransomware stevig in handen. Zo wordt het losgeld door slachtoffers automatisch overgeschreven naar een Bitcoin adres van de makers. Gebruikers van de ransomware kunnen hun aandeel opvragen door een eigen Bitcoin adres op te geven in hun account op de website van Tox.
Meer over
Lees ook
Zombie apps zijn beveiligingsrisico voor bedrijven
Zombie apps vormen een flink beveiligingsrisico’s voor bedrijven. Zombie apps zijn apps die nog wel op een smartphone of tablet van een werknemer staan, maar niet meer worden ondersteund door de ontwikkelaar. De apps krijgen geen updates meer en kunnen dan ook beveiligingsgaten bevatten. Hiervoor waarschuwt Domingo Guerra, directeur van Appthority1
Check Point neemt Advanced Threat Protection-specialist Lacoon Mobile Security over
Check Point maakt bekend het beveiligingsbedrijf Lacoon Mobile Security over te nemen. Lacoon richt zich op Advanced Threat Protection. Een officieel overnamebedrag is door de partijen niet bekend gemaakt. Eerder gingen echter geruchten dat Check Point 80 miljoen dollar zou over hebben voor Lacoon. Door de overname krijgt Check Point een oplossing1
BIOS-malware kan 80% van alle PC’s besmetten
Nagenoeg alle PC’s blijken vatbaar te zijn voor malware door kwetsbaarheden in het BIOS. Beveiligingsonderzoekers hebben een proof-of-concept ontwikkeld van malware waarmee zij claimen 80% van alle PC’s wereldwijd te kunnen infecteren. De malware is actief op BIOS-niveau. De software kan daardoor iedere machine besmette, ongeacht het besturingssys1


