Steeds meer Trojan Development Kits voor creëren van mobiele ransomware

Het wordt voor cybercriminelen steeds eenvoudiger ransomware voor mobiele platformen te ontwikkelen. Steeds meer Trojan Development Kits (TDK’s) worden online aangeboden waarmee aanvallers via een gebruiksvriendelijke interface zonder programmeerkennis ransomware voor Android kunnen creëren.

Een Trojan Development Kit voor het Android platform (bron: Symantec)

Hiervoor waarschuwt Dinesh Venkatesan van beveiligingsbedrijf Symantec. De TDK’s maken het creëren van ransomware relatief eenvoudig. Gebruikers downloaden simpelweg een gratis app en passen de ransomware naar hun wensen aan door verschillende opties te selecteren. Denk hierbij aan het icoon van de malware, de encryptiesleutel waarmee data op apparaten van slachtoffer wordt versleuteld en de sleutel waarmee zij gegijzelde systemen kunnen ontsleutelen.

Eenmalige betaling

Vervolgens nemen zij via de app contact op met de ontwikkelaar van de TDK om een eenmalige betaling te doen. Zodra deze betaling binnen is bij de ontwikkelaar, kunnen gebruikers een onbeperkt aantal ransomware varianten creëren met behulp van de TDK. De ransomware wordt vervolgens gecreëerd en opgeslagen op het externe geheugen van de smartphone, waarna deze direct kan worden verstuurd naar potentiële slachtoffers. Het verspreiden van de ransomware is overigens iets wat in de TDK niet is geregeld en de verantwoordelijkheid is van de gebruiker.

De ransomware die met de TDK’s wordt gecreëerd lijkt wat betreft gedrag over het algemeen veel op Android ransomware Lockdroid. Hierbij wordt de volledige smartphone van slachtoffers in gijzeling genomen, wordt een zogeheten ‘SYSTEM_ALERT_WINDOW’ getoond en krijgen slachtoffers de mogelijkheid een unlockcode in te voeren.

Gericht op China

Venkatesan merkt op dat de TDK’s die hij heeft onderzocht allen gericht zijn op Chineestalige gebruikers. De onderzoeker merkt echter op dat de interface eenvoudig kan worden vertaald naar iedere gewenste taal. Venkatesan verwacht dan ook dat op korte termijn TDK’s in andere talen beschikbaar zullen zijn. Venkatesan stelt daarnaast dat de opkomst van TDK’s waarschijnlijk gaat zorgen voor een toename van het aantal mobiele ransomware varianten, aangezien iedere cybercrimineel hiermee mobiele ransomware kan creëren zonder hiervoor technische kennis nodig te hebben.

Lees ook
Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware

Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames