Onderzoekers hebben een nieuwe variant van de Satan-ransomware ontdekt die uiteenlopende kwetsbaarheden gebruikt om zich te verspreiden en systemen te infecteren. De Satan-ransomware is een "ransomware as a service". Via een dergelijke dienst kunnen criminelen op eenvoudige wijze over ransomware beschikken, waarbij er een deel van de inkomsten naar de ontwikkelaar van de ransomware gaat.
Criminelen moeten in dit geval de ransomware nog wel zelf verspreiden. In april werd bekend dat de Satan-ransomware de veelbesproken Eternalblue-exploit gebruikte om zich te verspreiden. Deze exploit werd bij de NSA gestolen en verscheen vorig jaar april op internet. Het beveiligingslek in de Windows SMB-service waar de exploit gebruik van maakt werd in maart 2017 door Microsoft gepatcht.
Nu meldt securitybedrijf AlienVault dat de nieuwste versies van de Satan-ransomware ook gebruikmaken van kwetsbaarheden in JBoss en Oracle Weblogic. Het gaat om beveiligingslekken die vorig jaar al door de softwareleveranciers werden gepatcht. Daarnaast probeert de ransomware ook via bruteforce-aanvallen op Tomcat-webapplicaties toegang tot systemen te krijgen. Zodra de aanval van de ransomware succesvol is worden allerlei bestanden op het systeem versleuteld en moet er 0,3 bitcoin (~2.000 euro) worden betaald voor het ontsleutelen.
Deze posting is gelocked. Reageren is niet meer mogelijk.