zoeken Nieuwsbrief
      Linkedin    Twitter   
  
nieuws
 

Vier malwares die u geld kunnen kosten

11 februari 2013 - In de afgelopen drie maanden heeft FortiGuard Labs vier vormen van malware geïdentificeerd waarbij binnen een erg korte periode (van een dag tot een week) een erg hoog activiteitsniveau werd vastgesteld. Die zijn typerend voor vier methoden die cybercriminelen tegenwoordig steeds vaker toepassen om munt uit hun malware te slaan. Deze staan hieronder beschreven.


1. Simda.B 


Deze malware dient zich aan als een flashupdate die gebruikers overhaalt om er volledige installatierechten aan toe te kennen. Zodra de malware geïnstalleerd is, steelt het de wachtwoorden van de gebruiker. Dat geeft cybercriminelen de kans om de e-mails en de accounts die het slachtoffer op sociale netwerken heeft, binnen te dringen en spam of malware te verspreiden. Tegelijk krijgen de criminelen ook toegang tot de administratieaccounts van websites, zodat ze er kwaadwillige sites op kunnen plaatsen en ze geld van online betaalsystemen kunnen versluizen.

2. FakeAlert.D 
Deze malware, een nep-antivirusprogramma waarschuwt gebruikers via een overtuigend uitziend pop-upvenster dat hun computer met virussen besmet is. Tegen betaling zal het nep-antivirusprogramma de virussen uit de computer van het slachtoffer verwijderen.

3. Ransom.BE78 
Dit is een losgeldprogramma, een malware dat verhindert dat gebruikers toegang krijgen tot hun persoonlijke gegevens en zo voor heel wat frustratie zorgt. De besmetting vertoont twee werkwijzen: ze verhindert dat de gebruiker zijn machine kan starten ofwel codeert ze gegevens op de machine van het slachtoffer en vraagt dan een betaling voor de sleutel om de gegevens te decoderen. Het verschil tussen losgeldprogramma’s en nep-antivirusprogramma’s is dat losgeldprogramma’s het slachtoffer bij de installatie geen keuze geven. Losgeldprogramma’s installeren zichzelf automatisch op een toestel en vragen dan geld om van het systeem verwijderd te kunnen worden.

4. Zbot.ANQ 
Dit Trojaanse paard is de ‘client-kant’ van een versie van de beruchte Zeus kit. Het onderschept de pogingen van een gebruiker om bij zijn bank in te loggen en spiegelt dan sociale toepassingen voor om de gebruiker ertoe aan te zetten om een mobiele component van de malware op zijn smartphone te installeren. Zodra het mobiele element geïnstalleerd is, kunnen cybercriminelen sms-berichtjes met bankbevestigingen onderscheppen en vervolgens geld naar een rekening van een tussenpersoon overschrijven. 

Snelle winst
"De manieren om munt uit malware te slaan, zijn in de loop der jaren gewijzigd en cybercriminelen lijken steeds roekelozer een snelle financiële winst te willen halen," zei Guillaume Lovet, senior manager van het Threat Response Team van FortiGuard Labs. "Tegenwoordig worden er niet alleen op een steelse manier wachtwoorden gestolen, maar worden besmette gebruikers ook gechanteerd om te betalen. De basismaatregelen die een gebruiker kan nemen om zichzelf te beschermen, zijn echter niet veranderd. Gebruikers moeten beveiligingsoplossingen op hun systeem installeren, moeten hun software snel met de nieuwste versies en patches updaten, geregeld scans uitvoeren en hun gezond verstand gebruiken." 

Reclamemalware voor mobiele Android-toestellen

In zijn recentste rapport over de bedreigingen wees FortiGuard Labs op een groeiende verspreiding van de Android Plankton ad kit. Deze specifieke malware plaatst een set instrumenten op een android-toestel van de gebruiker. Die instrumenten laten ongewilde advertenties in de statusbalk van de gebruiker verschijnen, sporen het IMEI-nummer (International Mobile Equipment Identity) van de gebruiker op en plaatsen icoontjes op het bureaublad van het toestel. De voorbije drie maanden is de activiteit van de kit sterk gedaald. In plaats daarvan heeft FortiGuard Labs de opkomst van ad kits vastgesteld die direct door Plankton geïnspireerd lijken en die hetzelfde hoge activiteitsniveau halen als dat van Plankton drie maanden geleden. "De ad kits die we geregistreerd hebben, suggereren dat de makers van Plankton detectie proberen te vermijden. Een andere mogelijkheid is dat concurrerende ontwikkelaars van ad kits een stuk van de winstgevende adware-koek voor zich proberen op te eisen. Hoe dan ook, het activiteitsniveau van de ad kits dat we vandaag vaststellen, laat vermoeden dat Android-gebruikers een gewilde doelgroep zijn. Zij zouden dus bijzonder oplettend moeten zijn wanneer ze apps op hun smartphone downloaden," zei Guillaume Lovet.
Gebruikers kunnen zichzelf beschermen door aandachtig de rechten te onderzoeken die een applicatie op het moment van installatie vraagt. Het is ook raadzaam om alleen mobiele applicaties die onderzocht werden en een goede beoordeling gekregen hebben, te downloaden. 

Scanners van hacktivisten maken overuren

In het derde kwartaal van 2012 detecteerde FortiGuard Labs hoge activiteitsniveaus bij ZmEu, een instrument dat Roemeense hackers ontwikkeld hebben om webservers die op kwetsbare versies van de mySQL administratiesoftware (phpMyAdmin) draaien, te scannen. Bedoeling is om de controle van die servers over te nemen. Sinds september is het activiteitsniveau negen keer groter geworden, tot het in december stabiliseerde.
"Die activiteitspiek suggereert een toegenomen interesse vanwege hacktivisten, wellicht om de zaken voor uiteenlopende protesten en actiebewegingen in de hele wereld te vereenvoudigen. We verwachten dat die scanactiviteiten hoog blijven omdat hacktivisten almaar meer acties ondersteunen en hun successen bekendmaken," zegt Guillaume Lovet. Om webservers tegen die dreiging te beschermen, raadt FortiGuard Labs aan om de nieuwste versie van PhPMyAdmin te installeren.

 
 Doorsturen   Reageer  

 

Laatste nieuws

 Waarom bedrijfscultuur een strategisch doel moet zijn
 Zorgmedewerkers hebben weinig vertrouwen in actieplan (Ont)Regel de zorg
 Bedrijven betalen loyale IT’er minder dan jobhopper
 

Gerelateerde nieuwsitems

 'Nederland niet goed beveiligd tegen cyber-terrorisme''
 Cybercriminaliteit in 2013: cyberoorlog niet aan de horizon
 Ransomware levert cybercriminelen miljoenen op per jaar
 240 procent meer kwaadaardige websites
 
 
reacties
 
Er zijn nog geen reacties.

REAGEREN

Naam:
Emailadres:
URL: (niet verplicht) http:// 
 
Reactie/Opmerking:
Ik wil bericht per e-mail ontvangen als er meer reacties op dit artikel verschijnen.
 
Als extra controle, om er zeker van te zijn dat dit een handmatige reactie is, typ onderstaande code over in het tekstveld ernaast. Is het niet te lezen? Klik hier om de code te wijzigen.
advertorial
Leer in 2 dagen ontspannen en overtuigend te presenteren
Spreekangst wordt ontrafeld en geëlimineerd. Ruim 14.000 professionals volgden eerder de 'Sneltraining ‘Spreken in het openbaar’ van Pieter Frijters. Rebels, open en ‘out of the box’. Kijk op Spreek.nl of bel 0182 631 232.
Lees verder
Meer dan 100 gratis checklists voor ondernemers. Op Brisk Magazine, internetmagazine voor ondernemers.
Structureer je online marketing activiteiten
Werkstress: voorkomen is beter dan een burn-out!
reacties
Drie manieren om te beleggen voor uw pensioen (1) 
Organisaties wapenen zich steeds beter tegen aanvallen met bots en scrapers  (1) 
Huisdierbezit populair (1) 
Consumenten nog niet overtuigd van de voordelen van Artificial Intelligence  (1) 
Nederlander positief over milieuzones, maar snakt naar duidelijkere regels (1) 
Slecht voorbereide gesprekspartner grootste irritatie werkzoekenden (3) 
Creativiteit en fantasie versus AI (1) 
top10
Werknemers willen vierdaagse werkweek met langere werkdagen
Artificial Intelligence: gaan robots onze banen inpikken?
HR-professionals kunnen eigen welzijnsambities niet bijbenen
Waarom bedrijfscultuur een strategisch doel moet zijn
Slecht datamanagement kost miljoenen
Vijf vragen die doel-denken veranderen
Leiders besteden maar dertien minuten per dag aan persoonlijke ontwikkeling
Pensioenakkoord: voldoende waarborgen op verdere uitwerking
Alarmerende schaarste op de IT arbeidsmarkt
3,3 miljoen nieuwe werknemersbanen in 2017
meer top 10