Threat Database Ransomware DemonWare Ransomware

DemonWare Ransomware

Ransomware DemonWare (znane również jako Black Kingdom i DEMON) zostało zaprojektowane do blokowania docelowych typów plików za pomocą niemożliwego do złamania algorytmu kryptograficznego. Chociaż zagrożenie nie należy do najbardziej wyrafinowanego oprogramowania ransomware, z pewnością może wykonać zadanie, jeśli zostanie pomyślnie dostarczone na komputer potencjalnych ofiar. Należy zauważyć, że autor tego konkretnego zagrożenia udostępnił je opinii publicznej, przesyłając kod na GitHub.

Pliki, których dotyczy zagrożenie, będą miały dodany „.DEMON” do ich oryginalnych nazw jako nowe rozszerzenie. Po zakończeniu procesu szyfrowania DemonWare Ransomware dostarcza identyczną notę okupu jako wyskakujące okienko i wewnątrz pliku tekstowego o nazwie „README.txt”. Podstawowa wersja zagrożenia nie wymagała pieniędzy na odblokowanie zaszyfrowanych danych. Zamiast tego kieruje swoje ofiary do otwarcia linku wymienionego w nocie z żądaniem okupu i przeszukania witryny pod kątem określonego klucza. Notatki ostrzegają, że ofiary mają 10 godzin na odblokowanie swoich plików po tym, jak zaszyfrowane dane staną się nie do odzyskania.

DemonWare jest używany w amatorskim schemacie ataku

Ataki ransomware stały się lukratywną perspektywą dla cyberprzestępców. Wiele gangów ransomware zdołało włamać się do znanych organizacji i otrzymać miliony na uwolnienie zaszyfrowanych systemów. Inne gangi hakerskie zdecydowały się zająć więcej miejsca i zaoferować w pełni rozwinięte zagrożenia ransomware w schemacie RaaS (Ransomware-as-a-Service). Krótko mówiąc, dostarczają arsenał szkodliwego oprogramowania w zamian za zmniejszenie ewentualnego okupu, podczas gdy ich „klienci” są odpowiedzialni za faktyczne ataki.

Biorąc pod uwagę kilka przypadków naruszenia bezpieczeństwa oprogramowania ransomware, które są omawiane przez główne media, wydaje się, że teraz wszyscy potencjalni przestępcy stają się kuszeni, by spróbować swoich szans. Jedna z takich operacji ataku, wykryta przez badaczy infosec, próbowała wykorzystać taktykę socjotechniki w celu dostarczenia DemonWare Ransomware. Cóż, termin „taktyka inżynierii społecznej” jest tutaj używany dość luźno – atakujący znalazł potencjalne cele za pośrednictwem LinkedIn i innych publicznie dostępnych źródeł i przesłał im bezpośrednio wiadomości. Pracowników zapytano, czy byliby gotowi dostarczyć okup do wewnętrznej sieci swojej organizacji w zamian za milion dolarów, co stanowi 40% obniżkę potencjalnego 2,5 miliona okupu, którego zażądał atakujący.

Chociaż ta konkretna próba jest bardzo mało prawdopodobna, aby kiedykolwiek się powiodła, podkreśla ona potencjalne zagrożenia bezpieczeństwa, które organizacje mogą potrzebować wziąć pod uwagę podczas tworzenia planu cyberbezpieczeństwa.

Popularne

Najczęściej oglądane

Ładowanie...