En ny type JavaScript-baseret software til at afvikle ransomware-angreb er dukket op til cyber-havets overflade.
Sikkerhedsfirmaet Emsisoft skriver i et blogindlæg om ransomwaren Ransom32, der grundlæggende er at betegne som ransomware-as-a-service.
Selve signup-processen foregår via Tor-netværket, og pengene, de kriminelle håber at skaffe med deres ransomware, kan så sættes ind på en bitcoin-konto (her skal Ransom32-skaberne have et fee på 25 procent.)
Det mest interessante ved Ransom32 er dog, at malwaren er Javascipt-baseret, hvilket ikke menes at være set før, når det kommer til ransomware.
Sådan rammer Ransom32
Ransom32 modtages som en WinRAR-pakke, der ser ud til at være Chrome-browseren, men i stedet er en NW.js-applikation med malwaren.
NW.js bruges til at skrive blandt andet JavaScript-apps.
Sikkerhedseksperten Fabian Wosar fra Emsisoft forklarer, at NW.js giver de kriminelle mulighed for langt mere kontrol og interaktion med selve operativsystemet, end hvis der kun var tala om JavaScript i browseren, og at NW.js gør det muligt at genbruge den samme JavaScript-kode på både Windows, Linux og MacOS X.
I første omgang ser det ud til, at Ransom32 kun retter sig mod Windows-platformen, men fordi JavaScript fungerer på tværs af platforme, vil ransomwaren også nemt kunne målrettes de andre platforme.
Softpedia har uddybende information om Ransom32, og her fortæller Fabian Wosar, at Ransom32 distribueres via email som en selvudpakkende WinRAR-fil.
Ransom32 vil kunne kryptere data på ofrenes maskiner, så de kriminelle efterfølgende kan kræve løsesum.
Han undrer sig dog lidt over, at de it-kriminelle valgt at lancere angrebet i løbet af juleferien, hvor mange af de potentielle ofre formentlig slet ikke tjekkede indbakken.
Af samme grund tror han heller ikke, at vi har set den reelle effekt af angrebet med Ransom32 endnu.
Læs også:
Endnu en dansk kommune ramt af ransomware: Sådan løste vi problemet
Teknik er ikke nok mod ransomware-angreb: Her er fem veje til moden it-sikkerhed