Nieuws
07 augustus 2019

Sodin-malware misbruikt Windows

Beveiliger Kaspersky heeft een nieuw soort ransomwareontdekt, Sodin gedoopt, die van een zero day-lek in Windows gebruikmaakt. Daarmee worden meer toegangsrechten verkregen voor geïnfecteerde systemen. Om detectie te voorkomen, maakt Sodin gebruik van de cpu-architectuur. En dat komt niet vaak voor bij ransomware.

Sodin-malware lijkt onderdeel te zijn van een RaaS-scenario (ransomware-as-a-service). Dat betekent dat distributeurs vrijelijk kunnen kiezen op welke manier de encryptor zich verspreidt. Er zijn aanwijzingen dat de malware wordt verspreid via online verkoop van partnerprogramma’s. De ontwikkelaars hebben bijvoorbeeld gaten in de functionaliteit van de malware achtergelaten. Daarmee kunnen ze bestanden decoderen zonder dat het slachtoffer erachter komt. Een ‘masterkey’ zorgt ervoor, dat er geen distributeurssleutel nodig is voor decodering. Normaliter worden de bestanden van slachtoffers die hebben betaald gedecodeerd met zo’n distributiesleutel. Ontwikkelaars kunnen deze functie gebruiken om decryptie van data of de distributie van de ransomware te regelen, bijvoorbeeld door bepaalde distributeurs uit het aangesloten programma te verwijderen en zo de malware onbruikbaar te maken.

Lees verder >>

FacebookTwitterLinkedinMailPrint

Lees ook

ICT vacatures
Hoofdmediapartner

Computable

Mediapartners