{"id":28141,"date":"2022-03-02T13:44:44","date_gmt":"2022-03-02T11:44:44","guid":{"rendered":"https:\/\/www.kaspersky.nl\/blog\/?p=28141"},"modified":"2022-05-05T13:59:06","modified_gmt":"2022-05-05T11:59:06","slug":"hermeticransom-hermeticwiper-attacks-2022","status":"publish","type":"post","link":"https:\/\/www.kaspersky.nl\/blog\/hermeticransom-hermeticwiper-attacks-2022\/28141\/","title":{"rendered":"Ransomware als afleiding"},"content":{"rendered":"<p>Onze onderzoekers hebben de HermeticRansom-malware, ook bekend als Elections GoRansom, geanalyseerd. Over het algemeen gaat het hier om een vrij eenvoudige cryptor. Wat in dit geval interessant is, is het doel waarvoor aanvallers het gebruiken.<\/p>\n<h2>Doelen van HermeticRansom<\/h2>\n<p>HermeticRansom viel computers aan op hetzelfde moment als een ander soort malware dat bekend staat als HermeticWiper, en op basis van openbaar beschikbare informatie van de beveiligingsgemeenschap werd deze malware gebruikt bij recente cyberaanvallen in Oekra\u00efne. Volgens onze experts suggereren de relatieve eenvoud en de twijfelachtige implementatie van de malware-workflow dat HermeticRansom werd gebruikt als rookgordijn voor HermeticWiper-aanvallen.<\/p>\n<h2>Waar HermeticRansom toe in staat is<\/h2>\n<p>Zodra de malware de computer van het slachtoffer infecteert, identificeert het eerst de harde schijven en verzamelt het een lijst van mappen en bestanden die zich overal bevinden, behalve in de mappen Windows en Program Files. Het versleutelt vervolgens bepaalde categorie\u00ebn bestanden en geeft ze een nieuwe naam met de tag .encrypted en het e-mailadres van de ransomware-operators. De malware maakt ook een read_me.html-bestand aan in de Desktop-map met daarin een losgeldbericht met de contactgegevens van de aanvallers. Het losgeldbericht ziet er zo uit:<\/p>\n<div id=\"attachment_28142\" style=\"width: 983px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28142\" class=\"wp-image-28142 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2022\/03\/02133404\/hermeticransom-hermeticwiper-attacks-2022-featured-ransom-note.png\" alt=\"\" width=\"973\" height=\"469\"><p id=\"caption-attachment-28142\" class=\"wp-caption-text\">Losgeldbericht achtergelaten door HermeticRansom-malware<\/p><\/div>\n<p>HermeticRansom versleutelt bestanden met de volgende extensies: .inf, .acl, .avi, .bat, .bmp, .cab, .cfg, .chm, .cmd, .com, .crt, .css, .dat, .dip, .dll, .doc, .dot, .exe, .gif, .htm, .ico, .iso, .jpg, .mp3, .msi en odt.<\/p>\n<h2>Eigenaardigheden van HermeticRansom<\/h2>\n<p>HermeticRansom is geschreven in Golang. Het maakt geen gebruik van verduisteringsmechanismen, en de encryptiemethode zelf is nogal omslachtig en ineffici\u00ebnt. Te oordelen naar deze en enkele andere tekenen, denken onze experts dat deze malware in haast is gemaakt.<\/p>\n<p>U kunt een meer gedetailleerde technische analyse van de malware vinden, samen met de <em>indicators of compromise<\/em> <a href=\"https:\/\/securelist.com\/elections-goransom-and-hermeticwiper-attack\/105960\/\" target=\"_blank\" rel=\"noopener\">op ons Securelist-blog.<\/a><\/p>\n<h2>Zo blijft u veilig<\/h2>\n<p>Kaspersky Lab-beveiligingsoplossingen detecteren met succes HermeticRansom-malware en soortgelijke bedreigingen. We hebben een reeks hulpmiddelen om zowel thuiscomputers als bedrijfsinfrastructuur te beschermen, waaronder:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.nl\/advert\/internet-security?icid=nl_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_lnk____kismd___\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security<\/a>: onze multi-platform beveiligingsoplossing voor thuisgebruikers;<\/li>\n<li><a href=\"https:\/\/www.kaspersky.nl\/small-to-medium-business-security\/cloud?icid=nl_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kescloud___\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security Cloud<\/a>: onze oplossing voor bedrijfsbescherming;<\/li>\n<li><a href=\"https:\/\/www.kaspersky.com\/blog\/kaspersky-anti-ransomware-tool-for-business\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=bnl_KB_nv0092&amp;utm_content=link&amp;utm_term=bnl_kdaily_organic\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Anti-Ransomware Tool<\/a>: onze gratis bedrijfsoplossing die als een extra beschermingslaag kan werken n combinatie met producten van andere leveranciers.<\/li>\n<\/ul>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kart\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>De HermeticRansom-cryptor werd gebruikt als afleiding om HermeticWiper-aanvallen te ondersteunen.<\/p>\n","protected":false},"author":2706,"featured_media":28143,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[108,252,253,804],"tags":[475,1180,1181,32,428],"class_list":{"0":"post-28141","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"category-threats-2","11":"tag-cryptors","12":"tag-hermeticransom","13":"tag-hermeticwiper","14":"tag-ransomware","15":"tag-wipers"},"hreflang":[{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/hermeticransom-hermeticwiper-attacks-2022\/28141\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/hermeticransom-hermeticwiper-attacks-2022\/23946\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/hermeticransom-hermeticwiper-attacks-2022\/19430\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/hermeticransom-hermeticwiper-attacks-2022\/9767\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hermeticransom-hermeticwiper-attacks-2022\/26207\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/hermeticransom-hermeticwiper-attacks-2022\/24170\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hermeticransom-hermeticwiper-attacks-2022\/23979\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hermeticransom-hermeticwiper-attacks-2022\/26955\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hermeticransom-hermeticwiper-attacks-2022\/26497\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hermeticransom-hermeticwiper-attacks-2022\/32452\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/hermeticransom-hermeticwiper-attacks-2022\/10541\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hermeticransom-hermeticwiper-attacks-2022\/43825\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/hermeticransom-hermeticwiper-attacks-2022\/18590\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/hermeticransom-hermeticwiper-attacks-2022\/19047\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/hermeticransom-hermeticwiper-attacks-2022\/15827\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hermeticransom-hermeticwiper-attacks-2022\/28234\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/hermeticransom-hermeticwiper-attacks-2022\/24851\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hermeticransom-hermeticwiper-attacks-2022\/30289\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hermeticransom-hermeticwiper-attacks-2022\/30065\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.nl\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/28141","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/comments?post=28141"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/28141\/revisions"}],"predecessor-version":[{"id":28146,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/28141\/revisions\/28146"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media\/28143"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media?parent=28141"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/categories?post=28141"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/tags?post=28141"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}