‘Petya/NotPetya is ontwikkeld om zoveel mogelijk schade te veroorzaken’

pixabay-hacker-1944688_960_720

Beveiligingsonderzoekers zetten vraagtekens bij het daadwerkelijke doel waarmee de ransomware die Petya/NotPetya wordt genoemd is verspreid. De ransomware lijkt vooral te zijn bedoeld om schade aan te richten, en niet zo zeer om inkomsten te genereren voor zijn makers.

Zowel Nicholas Weaver van het International Computer Science Institute (ICSI) als beveiligingsonderzoeker The grugq melden in onafhankelijke analyses dat de nieuwe ransomware vooral gericht lijkt te zijn op het veroorzaken van zoveel mogelijk schade. “Onthoud: goede ransomware is een turnkey product dat kan worden aangeschaft, waarbij gekozen kan worden uit veel verschillende leveranciers”, aldus Weaver op Twitter. Weaver wijst erop dat de ransomware systemen volledig onbruikbaar maakt, er geen werkende betaalmechanisme beschikbaar is en er geen C&C-verkeer naar de ransomware lijkt te zijn. Het lijkt er volgens Weaver dan ook niet op dat de ransomware als doel heeft inkomsten te genereren.

‘Weinig overeenkomst met Petya-ransomware’

The grugq deelt deze mening en schrijft op Medium: “Deze malware is zeker niet ontwikkeld om geld te verdienen. Hij is bedoeld om zich snel te kunnen verspreiden en schade aan te richten onder het voorwendsel van ransomware.” Ook merkt The grugq op dat de code van de nieuwe ransomware weinig overeenkomt met oorspronkelijke Petya-ransomware. Ook Kaspersky Lab meldt dat het om andere ransomware gaat dan Petya en een nieuwe, niet eerder opgedoken vorm van malware betreft. Het bedrijf heeft de ransomware daarom NotPetya genoemd.

Opvallend aan de ransomware is ook dat de malware geen individuele bestanden versleuteld, maar zich richt op de master boot record (MBR) van computers. Zodra de MBR is versleuteld, is het volledige systeem versleuteld. Ook Petya hanteert overigens deze werkwijze.

Lees ook
Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware

Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames