Nieuwe Ransomware-as-a-Service FrozrLock is verkrijgbaar voor 220 euro

Een nieuwe Ransomware-as-a-Service wordt aangeboden op het Dark Web: FrozrLock. Een licentie voor de dienst is beschikbaar voor 0,14 bitcoin, omgerekend zo’n 220 euro.

FrozrLock werd onlangs ontdekt door David Montenegro, die Bleeping Computer wees op het bestaan van de dienst. Samen met Avast onderzoeker Jakub Kroustek heeft Bleeping Computer de Ransomware-as-a-Service onderzocht. Hieruit blijkt dat de eerste besmettingen met behulp van FrozrLock plaatsvonden op 16 april.

Unieke encryptiesleutel voor ieder bestand

FrozrLock is volledig geschreven in C# en biedt ondersteuning voor .NET 4.5 en eerdere versies. Zodra de ransomware zich op het systeem van een slachtoffer heeft weten te nestelen, wordt de loader automatisch van het systeem verwijderd. Ieder bestand op een geïnfecteerd systeem wordt volgens de makers van FrozrLock versleuteld met een eigen unieke encryptiesleutel.

Indien het slachtoffer overgaat tot betaling, verwijdert de ransomware zich in zijn geheel van het systeem. Gebruikers van FrozrLock hebben de beschikking over een decryptietool die zij kunnen verspreiden naar betalende slachtoffers. Met behulp deze tool kunnen slachtoffers gegijzelde bestanden weer toegankelijk maken.

Opgedoken in Rusland

Kroustek zegt tegenover Bleeping Computer dat de ransomware voor het eerst is opgedoken in Rusland. De onderzoeker benadrukt hierbij dat dit niets zegt over de herkomst van de ransomware. De malware is verspreid via JavaScript downloaders met de naam ‘Contract_432732593256.js’.

De boodschap die FrozLock weergeeft op systemen van slachtoffers (bron: Bleeping Computer)

Lees ook
Miljoenen berichten verspreiden LockBit 3.0

Miljoenen berichten verspreiden LockBit 3.0

Proofpoint observeert sinds 24 april 2024 dagelijks en gedurende ongeveer een week lang campagnes met grote volumes en miljoenen berichten, gefaciliteerd door het Phorpiex-botnet.

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware