www.LVTPR.nlwww.LVTPR.comwww.lubbersdejong.nlwww.marcommit.nl
2480 volgers blijven op de hoogte!
Datum: (168 dagen geleden)
Bedrijf:

Nieuwe ransomware Sodin profiteert van Windows-lek

Kaspersky-onderzoekers waarschuwen bedrijven voor Sodin. Dat is nieuwe encryptie-ransomware die gebruikmaakt van een recent ontdekt zero-day-lek in Windows. Daarmee worden meer toegangsrechten verkregen voor geïnfecteerde systemen. Om detectie te voorkomen, maakt Sodin gebruik van de CPU-architectuur. Dat is volgens Kaspersky heel opmerkelijk omdat dit niet vaak voorkomt bij ransomware. Bovendien blijkt dat de malware ook zonder gebruikersinteractie kan landen op kwetsbare servers. Een aantal Europese bedrijven zijn inmiddels slachtoffer geworden van Sodin waarbij ze een ‘losgeldbrief’ ontvingen voor betaling van $2500 in bitcoins.

Deze nieuwe zogeheten Sodin malware lijkt onderdeel te zijn van een RAAS-scenario (ransomware-as-a-service). Dat betekent dat distributeurs vrijelijk kunnen kiezen op welke manier de encryptor zich verspreidt. Er zijn aanwijzingen dat de malware wordt verspreid via online verkoop van partnerprogramma’s. De ontwikkelaars hebben bijvoorbeeld een maas in de functionaliteit van de malware achtergelaten. Daarmee kunnen ze bestanden decoderen zonder dat het slachtoffer daar achter komt. Een ‘masterkey’ zorgt ervoor, dat er geen distributeurssleutel nodig is voor decodering. Normaal gesproken worden de bestanden van slachtoffers die hebben betaald gedecodeerd met zo’n distributiesleutel. Ontwikkelaars kunnen deze functie gebruiken om decryptie van data of de distributie van de ransomware te regelen. Bijvoorbeeld door bepaalde distributeurs uit het aangesloten programma te verwijderen en zo de malware onbruikbaar te maken.

Doorgaans vereist ransomware enige vorm van gebruikersinteractie zoals het openen van een bijlage bij een e-mailbericht of het aanklikken van een kwaadaardige link. Wat opvalt, is dat de Sodin-aanvallers dat niet nodig hebben. In de meeste gevallen hebben ze kwetsbare servers gevonden en sturen ze een commando om een kwaadaardig bestand met de naam "radm.exe" te downloaden. Via dit commando wordt de ransomware vervolgens op een lokale computer opgeslagen en uitgevoerd.

Detectie van Sodin wordt nog moeilijker omdat ook de ‘Heaven’s Gate’ techniek wordt toegepast. Daarmee kan een kwaadaardig programma 64-bits code uitvoeren vanuit een 32-bits actief proces. Dat is niet gebruikelijk en komt bijna nooit voor in ransomware. Kaspersky-onderzoekers vermoeden dat de Heaven's Gate-techniek om twee redenen wordt ingezet:
  • Om de analyse van de kwaadaardige code moeilijker te maken. Niet alle ‘debuggers’ (code-onderzoekprogramma’s) zijn bekend met deze techniek en herkennen hem derhalve niet.
  • Om detectie door geïnstalleerde beveiligingsoplossingen te ontwijken. De techniek wordt gebruikt om emulatie-gebaseerde detectie te omzeilen. Dat is een methode die bedoeld is voor het ontdekken van nog onbekende dreigingen waarbij code wordt gestart die verdacht gedrag vertoont in een virtuele omgeving waarbij een echte computer wordt nagebootst.
“Ransomware is inmiddels een zeer populaire vorm van malware. Echter, zo´n uitgebreide en verfijnde variant als Sodin komen we niet vaak tegen”, zegt Jornt van der Wiel, security-expert bij Kaspersky. “De CPU-architectuur gebruiken om onder de radar te blijven, is geen gangbare praktijk voor encryptors. Er komt bovendien heel wat bij kijken om dergelijke malware te bouwen. Daarmee is het waarschijnlijk dat aanvallen met Sodin-encryptie toe gaan nemen. De ontwikkelaars willen natuurlijk hun investeringen terugverdienen”.

De meeste doelwitten van Sodin-ransomware zijn aangetroffen in de Aziatische regio: 17,6 procent van de aanvallen is gedetecteerd in Taiwan, 9,8 procent in Hong Kong en 8,8 procent in de Republiek Korea. Er zijn ook aanvallen waargenomen in Europa, Noord-Amerika en Latijns-Amerika. De ‘losgeldbrief’ die wordt achtergelaten op geïnfecteerde pc's eist van elk slachtoffer $ 2.500 (USD) in bitcoins.

Lees meer informatie in het volledige rapport op Securelist.com.
Laatste van Kaspersky  
Geplaatst:
Verstreken tijd: 168 dagen
Kaspersky contact  

Logo Kaspersky

  030 752 95 00
  info@kaspersky.nl
  www.kaspersky.nl
Kaspersky sociaal  


Kaspersky tweets  

Marcommit is hét full service B2B marketing bureau van Nederland! Wij helpen jouw bedrijf met offline en online marketing campagnes die écht werken.
 Spotlight  
Logo BTG
Logo Cicerosoftware - INFORMA Europe
Logo Art Of Automation
Logo Copernicus
Logo Webhosters.nl
Logo Marcommit
Logo NEG-ITSolutions
Logo Maunt
Logo Ifective
Logo SoftApp-distribution
Logo MatrixMind
Logo TenderApp
Logo iUsed.nl
Logo SWOOP
Logo NewChannel
Logo Belcentrale.nl
Logo HPS Connectivity Solutions
Logo SCOS Software bv
Logo Belcentrale.nl
Logo Software Improvement Group (SIG)
Logo Yenlo
Logo tradeinterop
Logo Nalanda Technology
Logo Spryng
Logo SecureLink Nederland B.V.
Logo Frontline Solutions
Logo SecureLink Nederland B.V.
Logo Medius
Logo Levelfour
Logo Botz4U
Logo Puur Data
Logo Descartes
Logo Extreme Networks
Logo Dutchitchannel.nl
Logo TJIP
Logo Cisco
Logo CRM Partners
Logo Thinkwise
Logo Eaton
Logo Pro Contact
Logo PA Consulting
Logo Newion
Logo Red Hat, Inc.
Logo Genesys
Logo Qualys
Tarieven
Publicatie eenmalig €49

Publicatiebundels
- 6 publicaties €199
- 12 publicaties €349
- Onbeperkt €499

Direct doen
- Persbericht aanleveren
- Publicatieabonnement
Contact
Persberichten.com
JMInternet
Kuyperstraat 48
7942 BR Meppel
Nederland
+31616371535
info@persberichten.com
KvK 54178096

Volg ons
- Twitter

Zoek
- ICT bedrijf
- ICT PR-bureau
Over ons
Persberichten.com is hèt platform voor alle ICT gerelateerde persberichten.

In de database
- 87523 persberichten
- 5589 bedrijfsprofielen
- 56 PR-bureauprofielen
- 7199 tags

Publicatiekenmerken
- Rijke tekstopmaak
- Responsieve weergave
- Met foto/illustratie/logo
- Met downloadbare bijlages
- Met bedrijfsprofiel
 
www.marcommit.nlwww.EVENTIVE.nlwww.lubbersdejong.nlwww.marcommit.nl