Ransomware as a Service Kraken richt pijlen op nieuwe slachtoffers

Abonneer je gratis op Techzine!

Kraken, een Ransomware as a Service (RaaS)-operatie, maakt gebruik van een nieuwe exploit kit om slachtoffers te maken. Volgens nieuw onderzoek van McAfee en Recorded Future is het moeilijk om te beschermen tegen die combinatie.

Bij ransomware worden bestanden of een volledig apparaat versleuteld. Opnieuw toegang krijgen kan alleen als de juiste sleutel bekend is, waar cybercriminelen veelal geldbedragen voor vragen. Kraken versleutelt nadat het toegang heeft gekregen tot een systeem alle bestanden ongeacht de grootte of wat het bestand is. De ransomware richt zich vooral op computers die Windows 8, 8.1 en 10 draaien. Ook kan het bij opslagapparaten op hetzelfde netwerk als een getroffen systeem komen.

Nadat een systeem versleuteld is, is het onmogelijk om de bestanden terug te krijgen zonder te betalen. Slachtoffers kunnen hun systemen wel wipen en de data herstellen via back-ups.

John Fokker, Head of Cyber Investigations van McAfee, ziet een opvallende trend bij ransomwarefamilies zoals Kraken. Die trend is het vermogen om allianties aan te gaan met andere cybercriminele diensten die de effectiviteit sterk verbeteren. “Ook zien we hoe ransomwarescriminelen wendbaarder worden in hun ontwikkelingscyclus – en snel eventuele onvolkomenheden kunnen repareren die door de beveiligingsindustrie zijn aangegeven.Waar deze reparaties eerder ongeveer een week duurden, kost het nu slechts een dag of soms zelfs uren om hun ransomware aan te passen.”

Makers willen geld verdienen

Veel van de inzichten in deze ransomware komen van een vertegenwoordiger van de klantenservice, die de nickname ‘ThisWasKraken’ aanhoudt. Deze persoon draait Kraken Cryptor als een affiliate-programma, waarmee anderen licenties kunnen krijgen van nieuwe versies van de ransomware die ontworpen is om anti-virussoftware te ontwijken.

McAfee geeft aan dat het doel van Kraken is om meer wannabe cybercriminelen aan te moedigen om de RaaS te kopen en hun eigen aanvallen uit te voeren. Dat leidt uiteindelijk tot meer geld voor de makers van de Raas.

In het geval van Kraken melden partners zich aan voor 50 dollar en gaan ze akkoord om 20 procent van alle betalingen die gedaan worden door slachtoffers door te sturen naar het Kraken-team. In ruil daarvoor krijgt de partner elke 15 dagen verse versies van de Kraken-malware. Alle communicatie loopt via de e-mail.

Het Kraken-team maakt bovendien een aparte versie van de malware voor de partner. De partner zelf kan aangeven wat het gewenste bedrag is dat slachtoffers moeten betalen. Die bedragen lopen van 0,075 tot 1,25 bitcoin, wat 470 tot 7.845 dollar is. Verder kunnen partners vragen om bepaalde landen uit te sluiten, zodat gebruikers daar geen doelwit worden.