Sugar Ransomware leent inhoud van beruchte bestandskluisjes
Veel van de opmerkelijke ransomware-operaties zijn gericht op het infiltreren van bedrijfsnetwerken, omdat dit hen in staat stelt om belachelijke losgeldvergoedingen te vragen - vaak ter waarde van miljoenen dollars. Er zijn echter altijd enkele uitschieters, zoals de Sugar Ransomware. Deze ransomware-familie is sinds eind 2021 actief en lijkt zich bijna uitsluitend op individuele computers te richten. Dit maakt het echter zeker niet minder gevaarlijk of minder geavanceerd. Het lijkt een zeer veilige trojan voor bestandscodering te zijn waarvan de aanval moeilijk te herstellen is - daarom wordt het nemen van preventieve beveiligingsmaatregelen ten zeerste aanbevolen.
Hoewel het project zich lijkt te richten op individuele systemen, lijkt het overeenkomsten te vertonen met opmerkelijke bestandslockers die achter grote ondernemingen aangingen. Volgens malwareonderzoekers leek een deel van de code van de crypter op die in de REvil Ransomware , terwijl hun op TOR gebaseerde betalingspagina vreemd genoeg lijkt op die van de Clop Ransomware.
Bovendien wordt de Sugar Ransomware verhuurd aan gelieerde ondernemingen – ransomware-as-a-service. Dit betekent dat iedereen die bereid is een deel van de winst te delen met de ontwikkelaars van de file-locker er gebruik van kan maken. Het lijkt erop dat alle aangesloten bedrijven een vergelijkbare versie van de Sugar Ransomware krijgen die het achtervoegsel '.encoded01' gebruikt om de namen van vergrendelde bestanden te markeren. Hierna laat het een losgeldbriefje achter, waarin de slachtoffers wordt geadviseerd een op TOR gebaseerde betalingspagina te bezoeken voor meer instructies. Helaas zijn er geen gratis decoderingsopties voor deze file-locker-familie. Ons advies aan slachtoffers is om te allen tijde een up-to-date beveiligingstool te gebruiken om te voorkomen dat gevaarlijke malware zoals deze ooit hun systeem infecteert.