Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 51 reacties
Bron: myTelus, submitter: Longbeard

Een inventieve virusschrijver heeft een nieuwe manier bedacht om zijn bankrekening te spekken: hij eist losgeld voor bestanden op de computers van zijn slachtoffers. Het virus versleutelt documenten op de geÔnfecteerde computer en laat een e-mailadres achter waarmee het slachtoffer de gijzelnemer kan bereiken. In de opgestarte e-mailconversatie eist de dader tweehonderd dollar om aan te geven hoe de versleuteling verbroken kan worden. Dit alles is aan het licht gekomen nadat een geÔnfecteerd bedrijf een beveiligingsbureau inschakelde om te helpen. Men is er gelukkig wel in geslaagd de bestanden te openen zonder het losgeld te betalen. Er blijft echter de vrees dat toekomstige versies van de kwaadwillende code beter zullen zijn, en moeilijker te kraken.

Zak geld 2.0Volgens de FBI zou het echter niet al te moeilijk moeten zijn om de dader aan te pakken, aangezien hij zijn bankrekeningnummer moet achterlaten om het geld te ontvangen. Via banktransacties kan zo zijn identiteit achterhaald worden. Deze losgeldmanier om geld te slaan uit malware is nog niet eerder toegepast. Bij de FBI zijn al wel gevallen bekend waarin kwaadwillenden de eigenaren van commerciŽle websites afpersen voor bedragen van tienduizenden dollars door ze te bedreigen met het aanvallen van de site, waardoor de eigenaar inkomsten misloopt of klantenbestanden bedreigd worden. Antivirusbedrijven zijn al begonnen met het updaten van hun software, zodat gebruikers ook tegen deze ransomware beschermd zullen zijn. Er zijn nog niet veel gevallen bekend van een infectie met het losgeldvirus, inmiddels is de site van waar de malware zich verspreidde gesloten.

Reacties (51)

Reactiefilter:-151050+134+215+36
Moderatie-faq Wijzig weergave
Een zeer inventieve jongen precies. Maar e-mailconversaties en banktransacties lijken me idd moeilijk helemaal waterdicht te maken als de politie er zich eens deftig mee gaat bemoeien, zeker in de USA waar ze hopen volmachten op dat vlak hebben.
Maar niet inventief genoeg om een degelijke encryptie van bestanden te doen. Als de sleutel in de viruscode ingesloten zit, kan deze makkelijk achterhaald worden en is het ook voor een virus moeilijk om zich te verspreiden zonder dat dezelfde sleutel voor alle gebruikers geldt.
Als er wel unieke sleutels gebruikt worden heeft de virus schrijver wel een heel zwak encryptie algorithme gebruikt, want dan heeft het beveiligingsbedrijf het kunnen kraken.
Het virus kan simpel een sleutel downloaden van een website die gebruikt wordt. Simpel Q&A tussen virus en website om een sessionID van de gebruiker te koppelen aan een nieuwe sleutel en het virus kan meerdere website locaties bevatten indien websites afgesloten worden.

Wat betreft betaling, dat kan zeer gemakkelijk annoniem via online betaal systemen zoals PayPal, eGold, etc. als je van te voren als fraude in het oog hebt bij de account registratie. Ik ga de procedure hier niet beschijven, maar het is zeer gemakkelijk.
Volgens mij heb je voor paypal een geldig bankrekeningnummer en een creditcard nodig, hoe kom je anders aan je geld? Of wil je je geld op je paypal account laten staan? Handig, dan kun je zo ongeveer alleen maar ebay aankopen doen ;)
er zijn meer dan genoeg sites die paypal ondersteunen, en dan laat je alles in een verlaten huis afleveren enkele steden verderop :)
[CENSUUUR]
Ik hoop voor de virusschrijver dat hij wel zo slim is geweest om een genummerde rekening te nemen in een of ander dubieus land. E-mail is nog steeds niet zo slim. Je kunt nog beter een of ander forum opzetten op een server in verwegistan.
Ik hoop voor de virusschrijver dat hij wel zo slim is geweest om een genummerde rekening te nemen in een of ander dubieus land.
codeword accounts zijn ook te achterhalen, de NSA is zeer gespecialiseerd in dat soort zaken, dus het biedt echt geen garantie dat je niet gepakt wordt. Wat wel een heet hangijzer is of de verkregen bewijslast legaal is in het gebied waar de gijzelnemer woont, en dus of hij vervolgd kan worden door middel van die data.

In Amerika denk ik dat je onder de patriot-act geen kans maakt als ransomware maker, in andere landen kan dat heel erg anders liggen.
Een zeer inventieve jongen precies. Maar e-mailconversaties en banktransacties lijken me idd moeilijk helemaal waterdicht te maken als de politie er zich eens deftig mee gaat bemoeien, zeker in de USA waar ze hopen volmachten op dat vlak hebben.
Mail kan vrij anoniem zijn, als je je vershuild achter een aantal open proxy's en relay's (als deze open zijn worden ze namelijk over het algemeen niet goed beheerd en is dus vaak weinig goed na te zoeken in bijvoorbeeld log files).

De bank transactie is een stuk ingewikkelder, wat een mogelijkheid zou kunnen zijn is via een Trojan binnen komen in iemands internetbankieren (voor de best beveiligde banken is een trojan ) geld overmaken naar een andere klant die geinfecteerd is met een trojan en zo veel schakels creŽren (hoe meer schakels hoe moeilijker) via zo veel mogelijk banken (bijvoorbeeld in kleine (maar snelle) stappen van de USA geld overmaken naar aziŽ en dan naar europa (via landen met bank geheim).

Maar altijd wil je uit eindelijk je geld zelf hebben.. en dat gaat helaas niet zo makkelijk tenzei het om contanten gaat... eventueel zou je het dus via een soort van Money Gram het geld kunnen cashen..

Maar is al dit werk wel de moeite waard?
Zo ingenieus als zijn virus is, zo dom zijn z'n acties.

Zou die kerel nou echt de illusie hebben gehad om er ongepkt mee weg te kunnen komen? Hoeveel tussenstations hij ook voor z'n geld gebruikt, alles is voor te bereiden om te volgen. Hij komt er dus nevernooit onderuit. Het enige dat hem wellicht iets dekking zou kunnen geven is een tussenpersoon die het geld voor hem ophaald en aan hem geeft. Maar ook daar moet je enorm veel geluk mee hebben. Ik denk in iedergeval niet dat hij zich er rijk mee kon rekenen, dan moet het wel zo vaak goed gaan. Dat red ie nooit.
Als miljoenen mensen je gaan emailen omdat hun pc geinfecteerd is...

mag je als virusschrijver wel een call center inhuren om de mails / telefoontjes af te handelen...
moeten ze niet dezelfde bedrijven inschakelen die de call centers bij de nederlandse ISP's verzorgen want dan zal er niet veel winst gemaakt worden
Doet me denken aan die film "The boiler room". Die film was wel cool.
ik vraag me af in hoeverre dit waar is. ik kan het enkel op twee dubieuze websites terug vinden terwijl we van McAfee & co niets te horen krijgen.
verder is dit wel uitermate inventief ik kan me hier ook best wel wat bij voorstellen. tevens het traceren van.. wat willen ze eraan doen. het mail account dicht gooien... het geld achterhalen. mail addressen zijn sneller gemaakt dan gesloten en het geld achterhalen in bv de kaaiman eilanden zie ik ook niet zo snel gebeuren.
tevens zou het me niet verbazen als dit geheel bv in de geslote bestanden versleuteld is met een keurige rsa-512 key. veel succes met het vinden dan van de juiste informatie. ben ook wel benieuwd eigenlijk hoelang het duurt eer hier meer voorbeelden van komen. stel dat dit niet echt is, is dit een briljant idee om dit wel te realiseren en dat zodoende een virus door het nieuws de wereld wordt ingeholpen.
De reden waarom de AVendors dit niet melden is omdat dit niet bepaald de eerste keer is dat dit gebeurd is.

Niets nieuws dus, helaas.
Een write-up over iets maakt het natuurlijk geen nieuw idee.
Of denk je dat elke write-up van elke vendor nieuwstijd waard is?
Hmmm.. inderdaad.. ik heb op basis van een email (hotmail) en een bankrekeningnummer ook wel eens iemand getraceerd (marktplaats). om zodoende mijn bestelde producten te verkrijgen nadat er geen respons kwam op emails e.d. dus wat dat betreft moet het voor de politie en fbi ook een eitje zijn.. weer een waresoort erbij... ransomware.. .moet niet gekker worden :?
hŤhŤ...
PLOENK <<message>> Plaats 200 euro in een rode enveloppe. Breng deze op 28 juni 15:00 uur, gekleed in een gele regenjas, naar de prullenbak aan de noord-kant van de Dam in Amsterdam. Kom alleen !!

Het is bijna jammer dat het zo illigaal en verkeerd is, zou toch humor zijn om te kijken hoeveel gele regenjassen je op die dag op de Dam ziet lopen :P
Niet vreemd dat dit nog nooit gedaan is. Het is gewoonweg onmogelijk om zonder opgepakt te worden geld via de bank te ontvangen. Laat dan het steeds op een willekeurige locatie in een envelopje afgeven o.i.d.?
Misschien kun je een zwitserse rekening nemen, met het bankgeheim daar, zou dat geen probleem moeten geven. Je moet meer inzitten met het ip-adres in de header van je mails, volgens mij mogen ze daar in amerika meer mee als hier, en kunnen ze je daar redelijk snel achterhalen.

Wel eens gelezen op een ander forum(weet niet meer welk) waar een ip-adres van een vervelend iemand werd gegeven, en iemand gaf et complete adres en naam van diegene terug.....
Denk niet dat dat het grootste probleem is van de stoere virusschrijver. Botnets, proxychains...
Je kunt instellen dat het ip-adres wordt veranderd voor elk uitgaand pakketje (ip-spoofing). Moet je wel even nagaan of je provider dat niet controlleert, daar die op hun server nog zou kunnen nagaan waar het dataverkeer vandaan komt en kan controlleren of ip's niet gespoofed worden.
Het schijnt echter dat computer tegenwoordig ook te identificeren zijn aan de unieke atomaire afwijking van de processor. Dus wel een laptop kopen en die daarna gelijk dumpen. Succes :P
Mischien dan mijn gebrek aan kennis, maar is dat niet al te doen via een MAC-adres? Tenslotte heeft elke netwerkkaart toch ook een eigen adres? Hiermee is het (in eerste instantie) sneller achterhalen dan die afwijking op t CPU :P.


@ hieronder:

bedankt :) weet ik dat ook weer.
Een MAC adres wordt alleen op het lokale (Ether)netwerk gebruikt en heeft op het Internet (waar in principe IP met TCP, UDP, ICMP en de overige protocollen draait) dus geen functie. Het wordt dus ook niet meegegeven. Bovendien is een MAC adres makkelijker te spoofen dan een IP adres. Een MAC adres wordt in principe zonder problemen door alle partijen in het netwerk opgenomen, mits het maar geen bestaand adres is (of je moet met de ARP tabellen aan de gang). Een IP-adres wordt in principe bepaald door de afnemer van je Internet verbinding. Een IP-adres spoofen kan in theorie wel, maar je wilt ook data terugkrijgen. Als jij een ander IP adres opgeeft als dat je daadwerkelijk hebt, krijg je geen reacties meer terug. En kun je er dus ook niets op ontvangen. Bovendien moeten er inderdaad geen IP spoof controles aanstaan.
Mac adres kan je facken dus daar heb je helemaal niks aan.
grappige is dat diefstal 1 is maar wat hier gebeurt is zoveel stappen hoger op de ladder van criminaliteit dat deze jongen waarschijnlijk niet door heeft dat hij een tijdje mag uitrusten in het huis met de ijzeren gordijnen en dikke deur. succes de komende 15 jaar (gokje)
1
grappige is dat diefstal 1 is maar wat hier gebeurt is zoveel stappen hoger op de ladder van criminaliteit
Zo'n groot verschil met diefstal is het toch niet? In essentie pak je iemand's geld af. In een donker steeg je gijzel je z'n gezondheid ("als je me geen geld geeft steek ik je neer") en in deze vorm gijzel je zijn bestanden ("als je me geen geld geeft vernietig ik je bestanden").

Ik weet niet exact hoe het juridisch zit, maar moreel lijkt het me misdrijf vergelijkbaar met (poging tot) een geweldadige beroving.
In Nederland is het in elk geval verboden:
Artikel 317 (Wetboek van Strafrecht)

1. Hij die, met het oogmerk om zich of een ander wederrechtelijk te bevoordelen, door geweld of bedreiging met geweld iemand dwingt hetzij tot de afgifte van enig goed dat geheel of ten dele aan deze of aan een derde toebehoort, hetzij tot het aangaan van een schuld of het teniet doen van een inschuld, hetzij tot het ter beschikking stellen van gegevens met geldswaarde in het handelsverkeer, wordt, als schuldig aan afpersing, gestraft met gevangenisstraf van ten hoogste negen jaren of geldboete van de vijfde categorie.

2. Met dezelfde straf wordt gestraft hij die de dwang, bedoeld in het eerste lid, uitoefent door de bedreiging dat gegevens die door middel van een geautomatiseerd werk zijn opgeslagen, onbruikbaar of ontoegankelijk zullen worden gemaakt of zullen worden gewist.

3. De bepalingen van het tweede en derde lid van artikel 312 zijn op dit misdrijf van toepassing.
Dit alles is aan het licht gekomen nadat een geÔnfecteerd bedrijf een beveiligingsbureau inschakelde om te helpen. Men is er gelukkig wel in geslaagd de bestanden te openen zonder het losgeld te betalen.
Zou dat ook 200 dollar kosten of misschien nog wat meer?
wie was de eigenaar van dat beveilegingsbedrijf?

een beetje een slimme zet zou zijn dat je als ransomware gewoon nooit het werkelijke losgeld aanneemd maar het via een "legale" manier oplost (via zo'n beveilegingsbedrijf(je)),

Iets meer ontopic,

ik denk dat dit soort practijken geen groot success kunnen worden
Het beleid ten opzichte van bankgeheimen (bijv in zwitserland) is in de laatste jaren sterk veranderd,
In bijna alle gevallen wordt er tegenwordig door zwitserse banken meegewerkt aan criminaliteitsbestreiding,

Het serieus witwassen van dit soort zwart geld wordt daarmee steeds moeilijker, (zo niet onmogelijk).

Het idee is natuurlijk leuk verzonne maar in de practijk verwacht ik niet zo veel meer toepasbaarheid,
iig niet meer, dan voor die ene 'tweaker' die op dergelijke manieren aan een date probeerd te komen,

Er zijn, in ieder geval, veel gemakkelijkere, (en veiligere), mogelijheden om aan geld te komen.
(Als je te lam bent om er gewoon, net als normale mensen, voor te werken)
Leuk Robin Hoodje spelen, laat je het geld storten op een rekening van een goed doel... alleen weet je dan nooit zeker of het bedrag daadwerkelijk gestort is. Of je moet om een scan van een rekeningafschrift vragen, dan is het voor sommige mensen al te moeilijk om te omzeilen.
bonnetje scannen en mailen :)

Op dit item kan niet meer gereageerd worden.



Microsoft Windows 10 Home NL Apple iPhone 6s Star Wars: Battlefront (2015) Samsung Galaxy S6 edge Apple Watch Project CARS Nest Learning Thermostat Internet

© 1998 - 2015 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True