Threat Database Ransomware DemonWare Ransomware

DemonWare Ransomware

DemonWare Ransomware (även känd som Black Kingdom och DEMON) är utformat för att låsa riktade filtyper med hjälp av en kracklös kryptografisk algoritm. Även om hotet inte är bland de mest sofistikerade ransomware som finns, kan det definitivt fortfarande få jobbet gjort om det levereras till potentiella offrens dator framgångsrikt. Det bör noteras att författaren till just detta hot har gjort det tillgängligt för allmänheten genom att ladda upp koden på GitHub.

Filerna som påverkas av hotet kommer att ha '.DEMON' bifogade sina ursprungliga namn som ett nytt tillägg. Efter att ha avslutat sin krypteringsprocess levererar DemonWare Ransomware en identisk lösenanteckning som ett popup-fönster och inuti en textfil med namnet 'README.txt'. Basversionen av hotet bad inte om pengar för att låsa upp den krypterade data. Istället uppmanar den sina offer att öppna länken som nämns i lösenanteckningen och söka efter webbplatsen efter deras specifika nyckel. Anteckningarna varnar för att offren har 10 timmar på sig att låsa upp sina filer efter att de krypterade uppgifterna blir osparabara.

DemonWare används i ett amatörmässigt attackprogram

Ransomware -attacker har blivit en lukrativ möjlighet för cyberbrottslingar. Flera ransomware-gäng kunde bryta mot högprofilerade organisationer och ta emot miljoner för att frigöra de krypterade systemen. Andra hackergäng bestämde sig för att ta mer av baksätet och erbjuda fullvärdiga ransomwarehot i ett RaaS-system (Ransomware-as-a-Service). Kort sagt, de tillhandahåller skadlig programvara i utbyte mot en nedskärning av den slutliga lösensummen, medan deras "klienter" är ansvariga för de faktiska attackerna.

Med flera ransomware-intrång som täcks av de vanliga medierna verkar det som att nu blir alla slags vill-kriminella frestade att pröva sina chanser. En sådan attackoperation som upptäcktes av infosec -forskare försökte använda social engineering -taktik för att leverera DemonWare Ransomware. Tja, termen "social -engineering taktik" används här ganska löst - angriparen hittade potentiella mål via LinkedIn och andra offentligt tillgängliga källor och meddelade dem direkt. De anställda tillfrågades om de skulle vara villiga att leverera lösenhotet till deras organisations interna nätverk i utbyte mot en miljon dollar, en minskning med 40% av den potentiella 2,5 miljoner lösen som angriparen skulle kräva.

Även om det är ytterst osannolikt att det här försöket någonsin kommer att lyckas, lyfter det fram potentiella säkerhetsrisker som organisationer kan behöva ta hänsyn till när de bygger sin cybersäkerhetsplan.

Trendigt

Mest sedda

Läser in...