Macro-gebaseerde ransomware is overal verkrijgbaar tegen spotprijzen. Dit blijkt uit Venafi-onderzoek van 35 miljoen darkweb-URL's. Er zijn 475 webpagina's gevonden waarop geavanceerde ransomwareproducten en -diensten worden aangeboden. En bekende groepen die ‘ransomware-as-a-service’ agressief op de markt brengen. Hieruit blijkt dat ransomware een groot cyberrisico blijft.
35 miljoen darkweb URL's
Venafi en Forensic Pathways, een specialist in criminele inlichtingen, hebben tussen november 2021 en maart 2022 35 miljoen darkweb-URL's geanalyseerd van marktplaatsen en forums, met behulp van de Forensic Pathways Dark Search Engine.
87% van de ransomware op het darkweb is geleverd via kwaadaardige macro's om systemen gericht te infecteren. 30 ‘merken’ van ransomware zijn geïdentificeerd in marktplaatslijsten en forumdiscussies. Veel soorten ransomware die worden verkocht, zoals Babuk, GoldenEye, Darkside/BlackCat, Egregor, HiddenTear en WannaCry, zijn succesvol gebruikt.
Er wordt meer geld gevraagd en geboden voor bewezen ransomware. De duurste aanbieding was $ 1.262 voor een aangepaste versie van Darkside ransomware, gebruikt voor de beruchte Colonial Pipeline aanval in 2021. Broncodevermeldingen voor bekende ransomware zijn meestal duurder. De Babuk-broncode wordt verkocht voor $ 950 en de Paradise-broncode voor $ 593.
Darkside Ransomware Marketplace / Credit: Forensic Pathway, Venafi
Groot cyberrisico
"Ransomware blijft een groot cyberrisico voor elke organisatie", zegt Kevin Bocek, vice-president security strategy & threat intelligence bij Venafi. “De ransomware-aanval op Colonial Pipeline was zo ernstig dat men het beschouwde als een bedreiging voor de nationale veiligheid. President Biden werd hierdoor gedwongen de noodtoestand uit te roepen.”
Macro's zijn nodig om mensen productiever te laten werken. Ze worden gebruikt om taken in Microsoft Office te automatiseren. Criminelen kunnen langs die weg ransomware implementeren. Microsoft kondigde een verandering aan om dit tegen te gaan. Maar heeft deze tijdelijk teruggedraaid door kritiek van de gebruikers. Bocek legt uit dat vrijwel iedereen een ransomware-aanval kan uitvoeren via een kwaadaardige macro. De besluiteloosheid van Microsoft om deze macro's uit te schakelen, moet mensen afschrikken. "Het bedrijf is al twee keer van koers veranderd met betrekking tot het uitschakelen van macro's. Dit suggereert dat macro's kunnen blijven bestaan als een effectieve aanvalsvector."
Services en tools
Er is een groot aanbod van ransomware in verschillende prijsklassen. Het onderzoek toont ook dat er veel services en tools zijn die het voor aanvallers vereenvoudigen ransomware-aanvallen uit te voeren. Zoals services met broncode, buildservices, aangepaste ontwikkelingsservices en ransomware met stapsgewijze zelfstudies.
Voor generieke services om ransomware te ontwikkelen werd sins neer dan $ 900 gevraagd. Aan de andere kant van het spectrum zijn veel goedkope ransomware-opties verkrijgbaar vanaf $ 0,99 voor Lockscreen-ransomware.
Er is een oplossing nodig voor het beheren van alle machine-identiteiten, inclusief een consistent en betrouwbaar inzicht. Vooral code-ondertekening is een belangrijke securitycontrole van machine-identiteitsbeheer.
Bron: venafi.com
Meer rapporten? Kijk dan hier »
Meer darkweb nieuws
Nieuwe cyberdreigingen op het darkweb in 2025: Crypto-drainers en datalekken
Reading in another language
De rol van het darkweb in de Russische cyberoorlogsvoering
Reading in another language
Hoe het darkweb de wereldwijde drugshandel faciliteert
Reading in 🇬🇧 or another language
Gevangenisblauwdrukken gelekt op het darkweb: gevolgen voor nationale veiligheid
Reading in 🇬🇧 or another language
De Russische digitale drugsmarkt: Hoe technologie de onderwereld beheerst
Reading in 🇬🇧 or another language
Politici doelwit: Data van 41 Nederlandse parlementariërs op darkweb gelekt
Reading in 🇬🇧 or another language