Threat Database Ransomware DemonWare Ransomware

DemonWare Ransomware

DemonWare Ransomware (også kendt som Black Kingdom og DEMON) er designet til at låse målrettede filtyper ved hjælp af en krakeløs kryptografisk algoritme. Selvom truslen ikke er blandt de mest sofistikerede ransomware derude, kan den bestemt stadig få jobbet udført, hvis det bliver leveret til computeren af potentielle ofre med succes. Det skal bemærkes, at forfatteren til denne særlige trussel har gjort den tilgængelig for offentligheden ved at uploade koden på GitHub.

De filer, der er berørt af truslen, vil have '.DEMON' tilføjet til deres originale navne som en ny udvidelse. Efter at have afsluttet sin krypteringsproces leverer DemonWare Ransomware en identisk løsesumsnotat som et pop op-vindue og inde i en tekstfil med navnet 'README.txt.' Basisversionen af truslen bad ikke om penge til at låse de krypterede data op. I stedet henviser det sine ofre til at åbne det link, der er nævnt i løsesumsnotatet, og søge på webstedet efter deres specifikke nøgle. Noterne advarer om, at ofre har 10 timer til at låse deres filer op, efter at de krypterede data bliver uoprettelige.

DemonWare bruges i et amatørmæssigt angrebssystem

Ransomware -angreb er blevet et lukrativt udsigt for cyberkriminelle. Flere ransomware-bander var i stand til at overtræde højt profilerede organisationer og modtage millioner for at frigøre de krypterede systemer. Andre hackerbander besluttede at tage mere af bagsædet og tilbyde fuldgyldige trusler mod ransomware i en RaaS (Ransomware-as-a-Service) ordning. Kort sagt leverer de malware -arsenalet i bytte for et snit af den endelige løsesum, mens deres 'klienter' er ansvarlige for de faktiske angreb.

Da flere ransomware-brud er dækket af de almindelige medier, ser det ud til, at nu er alle former for wanna-be-kriminelle ved at blive fristet til at prøve deres chancer. En sådan angrebsaktion afdækket af infosec -forskere forsøgte at bruge social engineering -taktik til at levere DemonWare Ransomware. Nå, udtrykket 'social -engineering taktik' bruges her ret løst - angriberen fandt potentielle mål via LinkedIn og andre offentligt tilgængelige kilder og sendte dem direkte. Medarbejderne blev spurgt, om de ville være villige til at levere løsesumstruslen til deres organisations interne netværk i bytte for en million dollars, en nedskæring på 40% af den potentielle 2,5 millioner løsesum, som angriberen ville kræve.

Selvom dette særlige forsøg yderst usandsynligt nogensinde vil lykkes, fremhæver det dog potentielle sikkerhedsrisici, som organisationer muligvis skal tage højde for, når de bygger deres cybersikkerhedsplan.

Trending

Mest sete

Indlæser...