Stormous is een ransomwaregroep die zich richt op verschillende entiteiten, waaronder websites, bedrijven en organisaties in de Verenigde Staten en Oekraïne. Zij hebben de verantwoordelijkheid opgeëist voor cyberaanvallen op grote Amerikaanse merken zoalsCoca-cola, Mattel en Danaher. Ze hebben ook het Oekraïense ministerie van Buitenlandse Zaken aangevallen en gevoelige informatie verkregen.
Stormous heeft Rusland steun betuigd in zijn oorlog met Oekraïne. Ze hebben geprofiteerd van de escalerende spanningen tussen de twee landen om een naam voor zichzelf te vestigen. Er bestaat echter discussie onder deskundigen over de vraag of hun beweringen politiek gemotiveerd zijn of worden ingegeven door financieel gewin.
Stormous is betrokken bij ransomware-operaties, waarbij de gegevens van slachtoffers worden gecodeerd en betaling wordt geëist voor de vrijgave ervan. Ze beweren ook dat ze gegevens van gerichte organisaties lekken als niet aan hun losgeldeisen wordt voldaan. In sommige gevallen hebben ze gevoelige informatie gepubliceerd om de reputatie van hun slachtoffers verder te schaden.
Experts van SalvageData raden proactieve maatregelen voor gegevensbeveiliging aan, zoals regelmatige back-ups, krachtige cyberbeveiligingspraktijken en het up-to-date houden van software, ter bescherming tegen ransomware-aanvallen. En neem bij een ransomware-aanval direct contact op met onze ransomware-herstelexperts.
Wat voor soort malware is Stormous?
Stormous is ransomware, een soort malware die de bestanden van de slachtoffers versleutelt en vergrendelt en vervolgens losgeld vraagt in ruil voor de decoderingssleutel.
De ransomwaregroep Stormous is sinds 2021 actief en noemt zichzelf een groep Arabisch sprekende hackers. Ze verklaarden dat ze de Russische regering steunen in haar oorlog tegen Oekraïne. De hackergroep staat bekend om het beschadigen van websites en informatiediefstal.
Alles wat we weten over Stormous Ransomware
Bevestigde naam
Meer lezen:Cuba Ransomware: complete gids
- Stormachtig virus
Bedreigingstype
- Ransomware
- Crypto-virus
- Bestandenkluis
- Dubbele afpersing
Gecodeerde bestandsextensie
- Er is geen bestandsextensie vrijgegeven die verband houdt met de Stormous-ransomware
Is er een gratis decryptor beschikbaar?
Nee, Stormous ransomware heeft geen decryptor
Detectie namen
- AvastOverig: Malware-gen [Trj]
- AVGOverig: Malware-gen [Trj]
- EmsisoftTrojan.Ransom.PHP (B)
- KasperskyTrojan-Ransom.PHP.Stormous.a
- SophosPHP/losgeld-EUL
- MicrosoftTrojan:Script/Malgent!MSR
Distributiemethoden
- Phishing-e-mails
- Het exploiteren van kwetsbaarheden
- Extern bureaublad-protocol (RDP)
- Advertenties en pop-ups
- Misbruik van inloggegevens
Gevolgen
- Bestanden worden gecodeerd en vergrendeld totdat het losgeld wordt betaald
- Datalek
- Dubbele afpersing
Wat staat er in de Stormous-losgeldbrief?
De Stormous losgeldbrief is geschreven in het Arabisch. De specifieke inhoud ervan is echter niet bekend. Onderzoekers zijn ervan overtuigd dat Stormous oplichterij is en dat de groep de aandacht op zichzelf probeert te trekken.
Als u zich realiseert dat u een ransomware-slachtoffer bent, kunt u door contact op te nemen met de experts op het gebied van ransomware-verwijdering van SalvageData een veilige service voor gegevensherstel en verwijdering van ransomware na een aanval krijgen.
Hoe infecteert Stormous een systeem
Stormous ransomware krijgt toegang tot systemen via verschillende infectievectoren, waaronder:
- Phishing-e-mails. Phishing-e-mails zijn een van de meest voorkomende infectievectoren die worden gebruikt door ransomware, waaronder Stormous. Deze e-mails kunnen kwaadaardige bijlagen of links bevatten die, wanneer erop wordt geklikt, de ransomware downloaden en uitvoeren. In het geval van Stormous bevatten deze e-mails berichten die zich voordoen als organisaties die slachtoffers van de oorlog in Oekraïne helpen.

- Het exploiteren van kwetsbaarheden. Stormous kan kwetsbaarheden in software of besturingssystemen misbruiken om toegang te krijgen tot systemen. Dit kunnen niet-gepatchte systemen, websites en VPN-servers zijn.
- Extern bureaublad-protocol (RDP). RDP is een protocol waarmee gebruikers op afstand toegang kunnen krijgen tot een computer of server. Als RDP niet goed beveiligd is, kan het gebruikt worden als toegangspunt voor ransomware-aanvallen, waaronder Stormous.
- Advertenties en pop-ups. Advertenties en pop-ups op websites kunnen ook worden gebruikt als infectievector voor ransomware, waaronder Stormous.
- Misbruik van inloggegevens. Bij misbruik van inloggegevens gaat het om het gebruik van gestolen of zwakke inloggegevens om toegang te krijgen tot systemen.
Hoe werkt de Stormous-ransomware?
Stormous ransomware werkt door een typisch ransomware-aanvalspatroon te volgen. Hoewel specifieke details over Stormous-ransomware beperkt zijn, kunnen we op basis van algemene kennis over ransomware-aanvallen afleiden hoe deze werkt.
1. Initiële infectie
Stormachtige ransomware krijgt via verschillende methoden toegang tot een computer of netwerk, zoals het misbruiken van softwarekwetsbaarheden, phishing-e-mails of Remote Desktop Protocol (RDP)-aanvallen.
2. Bestandsversleuteling
Eenmaal in het systeem begint de Stormous-ransomware met het coderen van bestanden op de geïnfecteerde machine en mogelijk ook op aangesloten netwerkschijven.
3. Betaling van losgeld
Het losgeldbriefje eist betaling in ruil voor de decoderingssleutel en mag de gestolen gegevens niet lekken. De aanvallers vereisen meestal betaling in cryptocurrencies zoals Bitcoin om het moeilijk te maken de transacties te traceren.
Betaal het losgeld niet!Als u contact opneemt met een ransomware-verwijderingsservice, kunt u niet alleen uw bestanden herstellen, maar ook eventuele potentiële bedreigingen verwijderen.
Hoe om te gaan met een Stormous ransomware-aanval
De eerste stap om te herstellen van een Stormous-aanval is het isoleren van de geïnfecteerde computer door de verbinding met het internet te verbreken en alle aangesloten apparaten te verwijderen. Dan moet u contact opnemen met de lokale autoriteiten. In het geval van inwoners en bedrijven in de VS is dit delokaal FBI-veldkantooren deKlachtencentrum Internetcriminaliteit (IC3)Om een ransomware-aanval te melden, moet u alle mogelijke informatie hierover verzamelen, waaronder:
- Screenshots van de losgeldbrief
- Communicatie met dreigingsactoren (als u die heeft)
- Een voorbeeld van een gecodeerd bestand
Echter, als u dat liever heeftcontact opnemen met professionals, doe dan niets.Laat elke geïnfecteerde machine zoals hij isen vraag om eennoodverwijderingsservice voor ransomware. Het opnieuw opstarten of afsluiten van het systeem kan de herstelservice in gevaar brengen. Het vastleggen van het RAM-geheugen van een live systeem kan helpen bij het verkrijgen van de coderingssleutel, en het onderscheppen van een dropperbestand, d.w.z. een bestand dat de kwaadaardige lading uitvoert, kan worden onderworpen aan reverse-engineering en leiden tot het ontsleutelen van de gegevens of tot inzicht in de werking ervan.
Je moetverwijder de ransomware nieten bewaar elk bewijs van de aanval. Dat is belangrijk voordigitaal forensisch onderzoekzodat experts de hackergroep kunnen herleiden en identificeren. Het is door de gegevens op uw geïnfecteerde systeem te gebruiken dat de autoriteiten dit kunnen doenonderzoek de aanval en vind de verantwoordelijke.Een cyberaanvalonderzoek verschilt niet van ieder ander strafrechtelijk onderzoek: er is bewijsmateriaal nodig om de aanvallers te kunnen opsporen.
1. Neem contact op met uw Incident Response-leverancier
Een Cyber Incident Response is het proces van reageren op en beheren van een cyberbeveiligingsincident. Een Incident Response Retainer is een serviceovereenkomst met een cybersecurityprovider waarmee organisaties externe hulp kunnen krijgen bij cybersecurity-incidenten. Het biedt organisaties een gestructureerde vorm van expertise en ondersteuning via een beveiligingspartner, waardoor ze snel en effectief kunnen reageren tijdens een cyberincident. Een incidentresponsretainer biedt organisaties gemoedsrust en biedt deskundige ondersteuning voor en in de nasleep van een cyberbeveiligingsincident. De specifieke aard en structuur van een incidentresponshouder zal variëren afhankelijk van de aanbieder en de vereisten van de organisatie. Een goede incidentresponshouder moet robuust maar flexibel zijn en bewezen diensten leveren om de beveiligingspositie van een organisatie op de lange termijn te verbeteren.
Als u contact opneemt met uw IR-serviceprovider, zorgen zij voor de rest.Als u echter besluit de ransomware te verwijderen en de bestanden samen met uw IT-team te herstellen, kunt u de volgende stappen volgen.
2. Identificeer de ransomware-infectie
U kunt identificeren welke ransomware uw machine heeft geïnfecteerd aan de hand van de bestandsextensie (sommige ransomware gebruikt de bestandsextensie als naam),met behulp van een ransomware-ID-tool, anders staat het op de losgeldbrief. Met deze informatie kunt u zoeken naar een openbare decoderingssleutel. U kunt ook het type ransomware controleren aan de hand van de IOC's. Indicators of Compromise (IOC's) zijn digitale aanwijzingen die cyberbeveiligingsprofessionals gebruiken om systeemcompromissen en kwaadaardige activiteiten binnen een netwerk- of IT-omgeving te identificeren. Het zijn in wezen digitale versies van bewijsmateriaal dat op een plaats delict is achtergelaten, en potentiële IOC's omvatten ongewoon netwerkverkeer, geprivilegieerde gebruikersaanmeldingen uit het buitenland, vreemde DNS-verzoeken, wijzigingen in systeembestanden en meer. Wanneer een IOC wordt gedetecteerd, evalueren beveiligingsteams mogelijke bedreigingen of valideren ze de authenticiteit ervan. IOC's leveren ook bewijs van waartoe een aanvaller toegang had als hij het netwerk zou infiltreren.
Stormachtige ransomware-bestandshashes
- 96ba3ba94db07e895090cdaca701a922523649cf6d6801b358c5ff62416be9fa
- b7863120606168b3731395d9850bbf25661d05c6e094c032fc486e15daeb5666
3. Verwijder de ransomware en elimineer exploitkits
Voordat u uw gegevens herstelt, moet u garanderen dat uw apparaat vrij is van ransomware en dat de aanvallers geen nieuwe aanval kunnen uitvoeren via exploitkits of andere kwetsbaarheden. Een ransomware-verwijderingsservice kan de ransomware verwijderen, een forensisch document voor onderzoek maken, kwetsbaarheden elimineren en uw gegevens herstellen.

4. Gebruik een back-up om de gegevens te herstellen
Back-ups zijn de meest efficiënte manier om gegevens te herstellen. Zorg ervoor dat u dagelijkse of wekelijkse back-ups maakt, afhankelijk van uw datagebruik.
5. Neem contact op met een ransomware-herstelservice
Als je geen back-up hebt of hulp nodig hebt bij het verwijderen van de ransomware en het elimineren van kwetsbaarheden, neem dan contact op met een gegevensherstelservice. Het betalen van het losgeld garandeert niet dat uw gegevens aan u worden geretourneerd. De enige gegarandeerde manier waarop u elk bestand kunt herstellen, is als u er een back-up van heeft. Als u dat niet doet, kunnen ransomware-gegevenshersteldiensten u helpen de bestanden te decoderen en te herstellen. De experts van SalvageData kunnen uw bestanden veilig herstellen en voorkomen dat Stormous ransomware uw netwerk opnieuw aanvalt. Neem 24/7 contact op met onze experts voor een noodherstelservice.
Voorkom de Stormous ransomware-aanval
Het voorkomen van ransomware is de beste oplossing voor gegevensbeveiliging. is gemakkelijker en goedkoper dan ervan herstellen. Stormachtige ransomware kan de toekomst van uw bedrijf schaden en zelfs de deuren sluiten. Dit zijn een paar tips om ervoor te zorgen dat u dat kunt doenvermijd ransomware-aanvallen:
- Antivirus en anti-malware
- Gebruik cyberbeveiligingsoplossingen
- Gebruik sterke wachtwoorden
- Bijgewerkte software
- Bijgewerkt besturingssysteem (OS)
- Firewalls
- Houd een herstelplan bij de hand (zie onze uitgebreide handleiding om te zien hoe u een gegevensherstelplan maakt)
- Plan regelmatig back-ups
- Open geen e-mailbijlage van een onbekende bron
- Download geen bestanden van verdachte websites
- Klik niet op advertenties tenzij u zeker weet dat het veilig is
- Bezoek alleen websites van betrouwbare bronnen














