Himalaya Ransomware-as-a-Service gepromoot op het dark web
De campagnes van sommige ransomware-bendes zijn niet zo uitgebreid als die van de bekende namen in het veld, zoals de DarkSide Ransomware-bende . Een mooi voorbeeld hiervan is de Himalaya Ransomware-groep. De eersten die hun activiteit rapporteerden, waren cybersecurity-onderzoekers in juni, maar nu is er veel nieuwe en interessante informatie over dit project. Het lijkt erop dat de Himalaya Ransomware-operators een website hebben gemaakt die ze willen gebruiken om potentiële partners aan te trekken.
Maar hoe werken ransomware-partnerprogramma's? Het antwoord is simpel: een cybercrimineel krijgt toegang tot de Himalaya Ransomware-payload, maar de ransomware-operators krijgen een deel van het losgeld. In het geval van de Himalaya Ransomware vragen de boeven 30%, terwijl de rest op de rekening van de klant blijft staan. Volgens het aanbod op hun website is de bestandscodering die de file-locker gebruikt onomkeerbaar en is de payload FUD (Fully UnDetectable). FUD is een term die cybercriminelen vaak verkeerd gebruiken, en Himalaya Ransomware is daarop geen uitzondering. De beweringen van de makers zijn een leugen en je kunt er zeker van zijn dat een gerenommeerde antivirussoftwaresuite Himalaya Ransomware gemakkelijk zal detecteren en stoppen.
De makers van de Himalaya Ransomware beweren dat het niet detecteerbaar is
De website van de bende ziet er erg amateuristisch uit. Doorgaans krijgen ransomware-filialen de mogelijkheid om on-the-fly een nieuwe payload te bouwen, maar de oplichters achter dit project bieden dergelijke functies niet. In plaats daarvan vragen ze de partner om ze te e-mailen met de configuratie van de ransomware:
- Bedrag losgeld.
- Bestanden om te versleutelen.
- Mappen om te coderen/vermijden.
- Bestandsextensie en losgeldbrief om te gebruiken.
Het is belangrijk om toe te voegen dat de makers van ransomware gelieerde ondernemingen verbieden de malware te gebruiken voor gecompromitteerde gezondheidsinstellingen of openbare organisaties en non-profitorganisaties.
Helaas is gratis decodering niet beschikbaar als het gaat om het herstellen van bestanden die door de ransomware zijn beschadigd. Slachtoffers van deze aanvallen mogen echter geen losgeld betalen. Ze moeten een anti-malwaretool gebruiken om de dreiging te elimineren, en dan experimenteren met populaire software voor gegevensherstel.