Threat Database Mac Malware PureLocker Ransomware

PureLocker Ransomware

Een van de ultieme ransomware-bedreigingen die door cybersecurity-onderzoekers worden gedetecteerd, is de PureLocker Ransomware. Het is waarschijnlijk dat de PureLocker Ransomware beschikbaar is om te worden gehuurd als een ransomware-als-service-tool. Dit maakt het veel bedreigender, omdat we nooit kunnen weten hoeveel duistere personen de PureLocker Ransomware in handen hebben gekregen en deze verspreiden. Gelukkig hebben de auteurs van de PureLocker Ransomware de prijs vrij hoog ingesteld, zodat niet veel criminelen het substantiële bedrag kunnen betalen.

Indrukwekkende zelfbehoudstechnieken

De PureLocker Ransomware is geschreven in een programmeertaal genaamd PureBasic. Met de PureBasic-programmeertaal kan een dreiging zeer flexibel zijn, omdat malware die in deze taal is geschreven, kan worden bewerkt om te worden uitgevoerd op systemen met Windows, OSX en Linux. Het feit dat de PureLocker Ransomware in de PureBasic-taal is geschreven, vergroot zijn bereik enorm. De PureLocker Ransomware begint de aanval niet tenzij aan bepaalde criteria is voldaan. Deze Trojan voor het vergrendelen van bestanden maakt gebruik van zeer geavanceerde methoden om sandbox-omgevingen te vinden, waardoor deze met succes kunnen worden vermeden. Malware-experts stellen dat de PureLocker Ransomware waarschijnlijk al enkele maanden actief was voordat deze werd opgemerkt, en deze geavanceerde technieken voor het opsporen van malware lijken hiervoor de reden te zijn. Er is een dreiging die een deel van de code lijkt te delen met de PureLocker Ransomware. De naam is more_eggs (ook wel SpicyOmelette genoemd ) en het is ook een malware-as-a-service-bedreiging. Het is bekend dat hackers van topniveau zoals de FIN6 en de Cobalt Group de more_eggs-malware hebben gebruikt in sommige van hun bedreigende campagnes.

Doelen zorgvuldig gekozen

In tegenstelling tot de meeste ransomware-bedreigingen die tot doel hebben zoveel mogelijk computers te infecteren, lijkt de PureLocker Ransomware alleen op servers te zijn gericht. De exploitanten van de PureLocker Ransomware richten zich op specifieke servers die behoren tot gebruikers die waarschijnlijk eerder het losgeld betalen. Het lage besmettingspercentage laat ons zien dat de operators van de PureLocker Ransomware nogal kieskeurig zijn, en in plaats van een groot aantal servers te infecteren, blijven ze liever in een lage toestand.

Aangezien de PureLocker Ransomware een zeer high-end gegevensversleutelend Trojan is, is het logisch dat er geen gratis decoderingstools beschikbaar zijn. Aangezien de PureLocker Ransomware wordt aangeboden als een ransomware-as-a-service tool, is het waarschijnlijk dat deze Trojan voor het vergrendelen van bestanden verschillende extensies kan toevoegen en verschillende losgeldnotities kan laten vallen, afhankelijk van wie het verspreidt. Een slachtoffer dat de PureLocker Ransomware meldde, verklaarde dat deze ransomware-bedreiging een 'had gebruikt. CR1 'extensie en heeft een notitie met de naam' YOUR_FILES.txt 'weggelaten. In dit specifieke geval hadden de aanvallers een e-mailadres opgegeven voor contact - 'cr1-silvergold1@protonmail.com.' De getroffen gebruiker meldde dat in het losgeld de aanvallers beweren dat het losgeld kan worden onderhandeld. We raden u echter aan om een gerenommeerde anti-malware tool te installeren en deze te gebruiken om de PureLocker Ransomware snel en veilig van uw systeem te verwijderen.

Trending

Meest bekeken

Bezig met laden...