image

WannaCry-maker stuurt slachtoffers bericht over ontsleuteling

donderdag 18 mei 2017, 12:44 door Redactie, 16 reacties
Laatst bijgewerkt: 18-05-2017, 14:08

De ontwikkelaar van de WannaCry-ransomware heeft slachtoffers vandaag een boodschap gestuurd over het ontsleutelen van hun bestanden. Onderzoekers twijfelden of slachtoffers na het betalen van de 300 dollar in bitcoin wel hun bestanden zouden terugkrijgen.

In het bericht aan de slachtoffers, dat op het ransomwarescherm verschijnt, stelt de ontwikkelaar dat hij al naar "veel klanten" die het juiste bedrag hebben betaald de decryptiesleutel heeft gestuurd. Ook wordt gesteld dat deze klanten hun bestanden zullen terugkrijgen. Vervolgens krijgen slachtoffers het advies om een uur voordat ze betalen het adres van hun bitcoinportemonnee door te geven. Dit zou er toe moeten leiden dat de decryptiesleutel eerder wordt ontvangen, aldus het bericht dat de Nederlandse security professional Thijs Bosschert ontdekte en via Twitter deelde.

Bosschert laat weten dat voordat het bericht verscheen er al een bitcoinbetaling was uitgevoerd en er meerdere berichten naar de ontwikkelaar waren gestuurd. De drie bitcoinadressen die WannaCry gebruikt hebben bij elkaar 46 bitcoin ontvangen, wat met de huidige koers zo'n 75.000 euro is. WannaCry verdubbelt het bedrag als slachtoffers niet binnen een bepaalde tijd betalen.

Image

Reacties (16)
18-05-2017, 13:33 door Anoniem
Er staat toch echt in het screen shot $600 ipv $300
18-05-2017, 14:17 door Anoniem
Door Anoniem: Er staat toch echt in het screen shot $600 ipv $300

WannaCry verdubbelt het bedrag als slachtoffers niet binnen een bepaalde tijd betalen.
En de tijdklok staat op 00:00:00:000, dus hier zal wel al een verdubbeling gelden.
18-05-2017, 14:22 door Anoniem
Door Anoniem: Er staat toch echt in het screen shot $600 ipv $300
Er staat toch echt dat het bedrag verdubbeld wordt indien er niet binnen 3 dagen betaald is... (de tijd is in dit geval al verstreken)
18-05-2017, 14:25 door Anoniem
Door Anoniem: Er staat toch echt in het screen shot $600 ipv $300

Klopt, na een bepaalde tijd wordt het bedrag verdubbelt.
18-05-2017, 14:46 door Anoniem
Eerste paar dagen is $300, daarna verdubbelt het naar $600.
18-05-2017, 14:46 door Anoniem
Door Anoniem: Er staat toch echt in het screen shot $600 ipv $300

Ja maar als je links in de screenshot kijkt:
Payment will be raised on 5/15/2017 16:27:35

Deze datum + tijdstip is al verlopen. En zoals het artikel aangeeft: WannaCry verdubbelt het bedrag als het slachtoffer niet binnen een bepaalde tijd betalen.

$300 x 2 = $600
18-05-2017, 15:02 door Anoniem
Dat komt doordat de teller "Payment will be raised on" al op 00:00:00:00 staat.
18-05-2017, 15:14 door Anoniem
Sorry dat ik het zeg maar voor de meest effectieve ransomware van de afgelopen tijd vind ik het matige opbrengst. 46 bitcoins, om je data terug te kopen betaal je 2 bitcoin dus slechts 23 slachtoffers vonden betalen een betere optie dan het zelf oplossen. Dat is dus een hele dikke vinger naar de maker :) En blijkbaar hadden de andere slachtoffers een goede backup
18-05-2017, 15:22 door Anoniem
Je zou toch denken dat iedereen inclusief de NSA achter deze man aan zit en dat ie gepakt gaat worden...
Even wachten tot de sleutels op zo'n anti crypto locker site staan is goedkoper denk ik.
18-05-2017, 15:52 door Anoniem
Leuk als feitje; dat maandag de teller op 30.000 stond (300 dollar per geval). Betekent dat er 40.000 extra is opgehaald a 600 per geval. Hierbij is de teller op 70.000 gekomen. 100+67 gevallen totaal. Bedrijven hebben de meeste schade opgelopen en ik vermoed 10+ infecties per bedrijf? Dit houdt in dat maximaal 16 bedrijven een betaling hebben gedaan. Geen enorme winst wel enorm veel winst potentie voor de verspreider van de SMB lek zelf.

Dergelijke abonnementen wekt vanaf heden interesse op.

NSA gaf een belangrijke lek op. Wat is er nu lek en is deze beter en windows10 compatible. Is het te "spotten" op een baseline als uitzondering?

Enige les die ik heb getrokken is dat over transparant zijn ook pijnvol kan zijn.
18-05-2017, 16:20 door Anoniem
Uit de pop-up in de afbeelding:
I guarantee the decryption for such honest customers.

Gelukkig hebben we hier met een eerlijke afperser te maken die aan eerlijke klanten van de afpersing een eerlijke afwikkeling garandeert.

Ik vraag me als ik dat lees af wat zo iemand bezielt om het zo te formuleren. Is dit een crimineel die overloopt van cynisme of is dit iemand die dat soort woorden kiest omdat hij zich er eigenlijk ongemakkelijk bij voelt om gewoon de hufter te zijn die hij duidelijk is?
18-05-2017, 16:54 door Anoniem
Door Anoniem: Sorry dat ik het zeg maar voor de meest effectieve ransomware van de afgelopen tijd vind ik het matige opbrengst. 46 bitcoins, om je data terug te kopen betaal je 2 bitcoin dus slechts 23 slachtoffers vonden betalen een betere optie dan het zelf oplossen. Dat is dus een hele dikke vinger naar de maker :) En blijkbaar hadden de andere slachtoffers een goede backup

nee er zijn nu 280 betalingen geweest (and counting) 300 dollar is ongeveer 0,16 bitcoin

voor degene die precies willen zien wat er opgehaald is dat is hier live in te zien:
https://twitter.com/actual_ransom

teller is nu:
The three bitcoin wallets tied to #WannaCry ransomware have received 280 payments totaling 45.95330875 BTC ($84,094.44 USD).
18-05-2017, 19:21 door Anoniem
Je gewoon niet laten chanteren en NIET!!!! betalen.
19-05-2017, 08:11 door [Account Verwijderd] - Bijgewerkt: 19-05-2017, 08:21
[Verwijderd]
19-05-2017, 11:40 door Anoniem
Ik lees in de telegraaf "Stormloop op cybersecurity-software".
't Is duidelijk: dit is een samenzwering van de anti-virusbedrijven en IT-beveiligingsbedrijven die opeens hun klandizie en hun inkomsten als een raket omhoog zien schieten.
19-05-2017, 16:13 door Anoniem
Door Kaba:
Door Anoniem: Je gewoon niet laten chanteren en NIET!!!! betalen.
En je bedrijfskritische bestanden dan? Zonder welke je failliet gaat? Het is zuur maar in zo'n geval kan betalen de minste van kwaden zijn.
Betalen is om meer redenen bijzonder onverstandig:
1) je financiert dit businessmodel
2) het is goed mogelijk dat je de decryptie-sleutel niet krijgt
3) je wordt meteen aantrekkelijker voor vervolgcampagnes, bv. via spearphishing, je hebt nl. backup niet op orde en bent bereid te betalen
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.