English | Français | Deutsche | Español | Meer talen
Twee hackersgroepen hebben een nieuwe tactiek bedacht om hun slachtoffers te overtuigen om losgeld te betalen. Ze hebben een zoekfunctie aan hun site toegevoegd, waarmee gedupeerden gericht kunnen zoeken naar bestanden en data die door hackers zijn buitgemaakt. Mogelijk volgen meerdere groepen op korte termijn.
RaaS van BlackCat
Eén van de hackersgroepen die experimenteert met een doorzoekbare database is BlackCat. Deze groep, die ook wel ALPHV of Noberus wordt genoemd, is een zogeheten RaaS-groep. ‘RaaS’ staat Ransomware-as-a-Service. Het is simpel gezegd een verdienmodel van hackers en cybercriminelen. Ze ontwikkelen ransomware, die andere hackersgroepen tegen betaling kunnen huren om cyberaanvallen uit te voeren. Daarvoor krijgen de ontwikkelaars een deel van de opbrengst.
BlackCat kondigde afgelopen week aan dat ze een website met zoekfunctie had gecreëerd. Bedrijven en organisaties die getroffen zijn door de gijzelsoftware van de hackersgroep en weigeren het gevraagde losgeld te betalen, kunnen deze tool gebruiken om te achterhalen welke data de aanvallers hebben gestolen. Alle gegevens zijn geïndexeerd en afkomstig van het Collections-gedeelte van de dataleksite van de hackersgroep.
Gedupeerden hebben de mogelijkheid om te zoeken op bestandsnaam en -extensie. Tevens is de tool bedoeld voor hackers om het makkelijker voor ze te maken om wachtwoorden en andere vertrouwelijke informatie over bedrijven en organisaties te vinden.
Reden voor het doorzoekbaar maken van gestolen data is volgens de hackers een soort van extra service. Hierdoor zouden andere cybercriminelen makkelijker wachtwoorden of andere vertrouwelijke informatie vinden voor andere aanvallen.
Druk uitoefenen
Het is niet de eerste keer dat BlackCat met een doorzoekbare database experimenteert. Half juni deed de hackersgroep dit ook met gegevens die ze gestolen zouden hebben van een hotel en spa in Oregon. Hotel- en spagasten en werknemers konden toen in een oogopslag zien of hun persoonlijke gegevens waren buitgemaakt tijdens de ransomware-aanval.
BleepingComputer benadrukt dat een nieuwe tactiek is slachtoffers van cyberaanvallen onder druk te zetten het gevraagde losgeld te betalen. Dan werkt op verschillende niveaus. Zo kan het slachtoffer schrikken van de hoeveelheid gestolen gegevens. Om publicatie op internet of massaclaim van gedupeerden te voorkomen, kan het bedrijf alsnog besluiten te betalen.
Een andere optie is dat klanten, leden of werknemers de zoektool gebruiken om te kijken of hun privégegevens zijn buitgemaakt. In dat geval kunnen ze bij het getroffen bedrijf aankloppen en vragen om het losgeld te betalen. Deze vorm van uitbuiting noemen we ook wel triple extortion.
Aantrekkelijke optie
De tweede hackersgroep die met een database met geïntegreerde zoekfunctie werkt, is LockBit. Zij onthulde vorige week een vernieuwde versie van hun dataleksite. De zoekfunctionaliteit is echter niet zo geavanceerd als die van BlackCat. Slachtoffers kunnen enkel op hun naam zoeken. Desondanks is het hierdoor mogelijk om gegevens een specifieke bedrijven te vinden.
Een derde groepering genaamd Karakurt is druk bezig om de zoekfunctie te ontwikkelen. Deze functionaliteit staat echter nog in de kinderschoenen en werkt nog niet naar behoren.
“Data-afpersers beginnen nu pas de zoekfunctie te verkennen. Het is onduidelijk of het doorzoekbaar maken van gestolen gegevens een succesvolle tactiek is, maar nu meerdere afpersingsbendes er gebruik van maken, lijkt het een aantrekkelijke optie te zijn”, aldus de Amerikaanse techsite.
Bron: anoniem, bleepingcomputer.com, vpngids.nl
Universele decryptor voor slachtoffers 'REvil cybercriminelen' beschikbaar
Cybersecuritybedrijf Bitdefender heeft een universele decoderingssleutel ontwikkeld voor iedereen die in het verleden slachtoffer is geworden van REvil. Deze decryptor werkt niet alleen voor de supply chain attack op Kaseya: bedrijven en organisaties die vóór 13 juli slachtoffer waren van de Russische hackersgroep, kunnen de sleutel gebruiken om hun bestanden te ontgrendelen. Ondanks dat de decryptor gratis en voor niets beschikbaar is, waarschuwen securityexperts om voorzichtig te zijn.
Cybercriminelen van Vice Society publiceren gestolen data op het darkweb van ROC Mondriaan
De cybercriminelen van 'Vice Society' die verantwoordelijk zijn voor de cyberaanval op ROC Mondriaan, hebben de gegevens die zij hebben gestolen op het darkweb geplaatst. De aanvallers vroegen om losgeld, maar de scholengemeenschap weigerde deze te betalen.
74% van de ondervraagde organisaties is de afgelopen 12 maanden slachtoffer geworden van ten minste één ransomware aanval
Barracuda heeft het rapport ‘The state of network security in 2021’ gepubliceerd. Voor dit rapport zijn 750 IT-beslissers over de hele wereld ondervraagd die verantwoordelijk zijn voor de netwerken, de publieke clouds en de security van hun organisatie. Dit heeft inzichten opgeleverd in cloudadoptie, thuiswerken, securityproblemen en andere uitdagingen rond securityrisico's.
Gezocht: Insiders die malware installeren voor ransomware aanval
Wanneer ransomware een bedrijfsnetwerk binnendringt, gebeurt dat meestal via e-mail, kwetsbaarheden in de software of onbeveiligde verbindingen op afstand. Het lijkt onwaarschijnlijk dat een insider opzettelijk malware zou verspreiden. Uit de praktijk blijkt echter dat sommige aanvallers denken dat deze methode om ransomware te verspreiden doeltreffend is, en sommige aanvallers rekruteren daarom actief werknemers van bedrijven door hen een percentage van het losgeld aan te bieden.
Ziekenhuizen en gemeenten blijven populaire ransomware doelwitten bij cybercriminelen
Cyberveilig Nederland (CVN) heeft in samenwerking met enkele van haar leden, de Nationale Politie en het Nationaal Cyber Security Centrum (NCSC) een Whitepaper Ransomware gepubliceerd. Doel van het whitepaper is het op een laagdrempelige manier bieden van inzicht en handelingsperspectief zodat organisaties zich beter kunnen beveiligen tegen cybercriminelen.
Cybercriminelen vragen steeds meer losgeld bij ransomware aanvallen
Barracuda heeft zijn derde jaarlijkse onderzoeksrapport over ransomware gepubliceerd. Het nieuwe rapport onthult de aanvalspatronen van ransomware-incidenten die plaatsvonden tussen augustus 2020 en juli 2021.