Er is zojuist een nieuwe ransomware-familie ontdekt door beveiligingsonderzoekers.
Diavola genoemd, de nieuwe ransomware werd begin juni ontdekt, toen Fortinet een ransomware-aanval op een van zijn klanten verhinderde. Na het succesvol stoppen van de aanval, de onderzoekers isoleerden twee bestanden die:, in die tijd, waren niet aanwezig op VirusTotal: locker.exe en locker64.dll.
Verwant: DarkRadiation Ransomware richt zich op Linux- en Docker-containers
“Terwijl we locker64.dll konden identificeren als een Conti (v3) ransomware, locker.exe leek heel anders te zijn. Dus, laten we hallo zeggen tegen een nieuwe ransomware-familie,Fortinet-onderzoekers Dor Neeamni en Asaf Rubinfeld schreven in hun gedetailleerde analyse. Ze zijn van mening dat de nieuwe ransomware kan worden toegeschreven aan een specifieke cybercriminele groep die bekend staat als Wizard Spider.
De naam van de ransomware komt van een URL die is gekoppeld aan de aanval van de onderzoekers geanalyseerd. Diavol betekent: “duivel”.
Een kijkje in de Diavol Ransomware
De Diavol-ransomware laat een losgeldbriefje vallen dat in tekstformaat in elke map van het gecompromitteerde systeem. De notitie beweert dat de aanvallers gegevens van het systeem van het slachtoffer hebben gestolen. Echter, de onderzoekers hebben geen monster ontdekt om dat te bewijzen, dus deze claim kan een bluf zijn of een tijdelijke aanduiding voor toekomstige mogelijkheden, Fortinet zei:.
De ransomware gebruikt een "vrij unieke versleutelingsprocedure",” met gebruik van asynchrone procedureaanroepen in gebruikersmodus (APC's) zonder een symmetrisch versleutelingsalgoritme. “Meestal, ransomware-auteurs streven ernaar de versleutelingsoperatie in de kortst mogelijke tijd te voltooien. Asymmetrische coderingsalgoritmen zijn niet de voor de hand liggende keuze omdat ze aanzienlijk langzamer zijn dan symmetrische algoritmen,'Merkte het rapport op.
Hoe is de Diavol-ransomware het systeem binnengedrongen?? De methode van inbraak moet nog worden ontdekt. Omdat de onderzoekers enkele fouten tegenkwamen in de hardgecodeerde configuratie, ze geloven dat de Diavol-ransomware "een nieuw hulpmiddel is in het arsenaal van zijn operators waaraan ze nog niet helemaal gewend zijn."
Duivel: mogelijk het werk van de cybercriminele groep Wizard Spider
Er is voldoende bewijs om de mogelijkheid te ondersteunen dat de nieuwe dreiging het werk is van de Wizard Spider-groep. De onderzoekers vonden meer Conti-payloads locker.exe in het netwerk, die mogelijkheid versterken.
“Ondanks enkele overeenkomsten tussen Diavol, Conti, en andere gerelateerde ransomware, het is nog onduidelijk, echter, of er een directe link tussen hen is,”Concludeerde het rapport. Meer, er zijn enkele andere grote verschillen met aanvallen die eerder waren gekoppeld aan Wizard Spider, zoals het ontbreken van controles om ervoor te zorgen dat de lading niet wordt uitgevoerd op Russische slachtoffers, en het ontbreken van bewijs van dubbele afpersing.
Afgelopen juli, beveiligingsonderzoekers ontdekten dat de Conti-ransomware is geavanceerder dan de meeste ransomware-families. De ransomware leek te zijn geprogrammeerd met uitgebreide hardwarecompatibiliteit, waardoor het zijn verwerking over meerdere CPU-kernen kan uitbreiden. De geanalyseerde monsters waren in staat om tot 32 threads tegelijkertijd, wat overeenkomt met het hogere niveau van desktop- en serverprocessors die momenteel beschikbaar zijn.
De Conti-ransomware bleek te zijn gemaakt als een hacktool voor inbraken bij overheidsinstanties en grote organisaties. Dit soort systemen en netwerken hebben meer kans om servers en machines te huisvesten met hardwareonderdelen zoals deze krachtige CPU's.