image

Beveiligingslek in ransomware stilletjes gebruikt om slachtoffers te helpen

woensdag 14 februari 2024, 14:13 door Redactie, 5 reacties

Antivirusbedrijf Avast heeft een beveiligingslek in de Rhysida-ransomware maandenlang stilletjes gebruikt om slachtoffers te helpen bij het terugkrijgen van hun bestanden. Nu onderzoekers vorige week een rapport over de kwetsbaarheid publiceerden (pdf) heeft de virusbestrijder de gebruikte decryptietool openbaar gemaakt.

Rhysida wordt aangeboden als een Ransomware-as-a-Service (RaaS). Via RaaS kunnen criminelen op eenvoudige wijze over ransomware beschikken, waarbij er een deel van de inkomsten naar de ontwikkelaar van de ransomware gaat. Criminelen moeten in dit geval de ransomware nog wel zelf verspreiden. Voor de verspreiding wordt gebruikgemaakt van phishingmails.

Vorig jaar waarschuwde het Amerikaanse ministerie van Volksgezondheid zorginstellingen in de VS voor aanvallen met de Rhysida-ransomware. De ransomware maakt gebruik van een secure random number generator om de encryptiesleutel te genereren en daarmee data op besmette systemen te versleutelen. Een implementatiefout in de ransomware maakt het mogelijk om de gebruikte encryptiesleutel opnieuw te genereren en zo de versleutelde data te ontsleutelen.

Zuid-Koreaanse onderzoekers publiceerden vorige week hun onderzoek waarin ze de implementatiefout beschrijven. Antivirusbedrijf Avast was naar eigen zeggen al veel langer van de kwetsbaarheid op de hoogte en heeft slachtoffers sinds augustus vorig jaar stilletjes voorzien van een decryptietool voor het ontsleutelen van data. Dankzij samenwerking met opsporingsdiensten konden zo meerdere getroffen organisaties worden geholpen. Nu de implementatiefout bekend is gemaakt, heeft Avast dit ook gedaan voor de decryptietool, die via de website van het antivirusbedrijf is te downloaden.

Reacties (5)
14-02-2024, 14:19 door Anoniem
goed bezig avast netjes
14-02-2024, 18:46 door Anoniem
De bedriegers bedrogen. Goede actie.
15-02-2024, 12:01 door Anoniem
En had dit nog maanden lang kunnen blijven doen als media hier niet over bericht hadden. Niet alles is gunstig om over te berichten.
15-02-2024, 13:31 door Anoniem
Door Anoniem: En had dit nog maanden lang kunnen blijven doen als media hier niet over bericht hadden. Niet alles is gunstig om over te berichten.

"de media" ?

Ik las
Zuid-Koreaanse onderzoekers publiceerden vorige week hun onderzoek waarin ze de implementatiefout beschrijven.
.

Die natuurlijk ook hun belang van zichtbaarheid en erkenning hadden .
15-02-2024, 21:47 door Anoniem
Door Anoniem:
Door Anoniem: En had dit nog maanden lang kunnen blijven doen als media hier niet over bericht hadden. Niet alles is gunstig om over te berichten.

"de media" ?

Ik las
Zuid-Koreaanse onderzoekers publiceerden vorige week hun onderzoek waarin ze de implementatiefout beschrijven.
.

Die natuurlijk ook hun belang van zichtbaarheid en erkenning hadden .

Het publiceren van onderzoek leidde tot een positieve interventie van Avast. Het wereldwijd delen van het onderzoek leidt tot meer omzet voor media. Waar op zichzelf niks mis mee is. Het heeft echter wel een nadelige consequentie, dat het randsomware gebruikers veel sneller op de hoogte brengt van het gat.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.