Amateuristische DemonWare Ransomware-campagne werft bedrijfsmedewerkers als partners
De DemonWare Ransomware is een eenvoudig project waarvan de maker het beschikbaar heeft gesteld op hun GitHub-pagina. Ze stellen dat het DemonWare-implantaat niet met kwade bedoelingen mag worden gebruikt. In plaats daarvan kunnen ontwikkelaars het gebruiken voor test- en educatieve doeleinden. Helaas kunnen dergelijke disclaimers cybercriminelen er niet van weerhouden projecten te stelen en te gebruiken voor hun kwade daden. Dit is precies het vertrouwen van de DemonWare Ransomware. Omdat ze open-source zijn, kunnen hackers kleine wijzigingen aanbrengen in de code om deze naar behoefte te bewerken. Hierdoor kunnen ze een ander losgeldbriefje gebruiken, extra taken uitvoeren of gewoon de bestandsextensie wijzigen die de DemonWare Ransomware gebruikt om bestanden te markeren die het vergrendelt.
De standaardversie van de DemonWare Ransomware markeert bestanden met de extensie '.DEMON' en laat het document 'README.txt' vallen. De laatste legt ransomware-aanvallen uit aan het slachtoffer en vertelt hen dat ze normaal gesproken worden gevraagd om losgeld te betalen om hun gegevens te herstellen. Omdat de DemonWare Ransomware echter educatief is, vraagt de oorspronkelijke auteur niet om geld. Ze verwijzen de gebruiker naar een website, waar ze gratis hun unieke decoderingssleutel kunnen krijgen.
Amateurhackers adopteren DemonWare-ransomware en proberen partners te werven
Cybercriminelen geven echter niets om disclaimers, en dit is het vertrouwen van DemonWare Ransomware. Een van de nieuwste bedreigingsactoren die gebruikmaakt van deze malware lijkt ook een eigenaardige methode te gebruiken om partners te vinden. De daders lijken zeker amateurs te zijn, aangezien ze de eerste open-source ransomware gebruiken die ze op GitHub vonden. Ze benaderen werknemers van bedrijven en vragen hen om deel uit te maken van hun regeling. De ontvanger kan dit doen door de ransomware op het bedrijfsnetwerk te plaatsen en vervolgens 40% van het losgeld dat uiteindelijk kan worden betaald netto te betalen. Naar verluidt zijn de criminelen van plan om meer dan een miljoen dollar te vragen, dus de regeling kan zeer lucratief zijn. De boeven gebruiken het e-mailadres cryptonation92@oulook.com en het Telegram madalin8888.
U kunt er zeker van zijn dat het aanbod geen goede optie is. Niet alleen zullen mensen strafrechtelijk vervolgd worden voor het planten van ransomware, het is ook onwaarschijnlijk dat de amateuristische daders geld zullen uitbetalen. Als u een e-mail ontvangt van de vermeende makers van de DemonWare Ransomware, moet u deze negeren.





