Tag Archives: Malware

Dorifel en Citadel

ZeuS is een van de meest beruchte botnet-trojans ooit. Varianten van Zeus bestaan al jaren en zorgen voor veel schade, vooral door het leeghalen van bankrekeningen door de manipulatie van de internetbankierdiensten van banken. Het is een ‘banking trojan’. Maar er zijn ook variaties die slachtoffers afpersen, de ‘ransomware’.

Niet alle cybercriminelen die botnets inzetten waren tevreden met ZeuS en zij maakten een fork, een soort ‘open source’ platform, Citadel, gebaseerd op de Zeus-broncode. Na goedkeuring en betaling van een paar duizend dollar kunnen hackers in een community verder schaven aan verschillende features en modules.

Met dat platform zijn sinds eind 2011 een onbekend aantal, maar in elk geval tientallen, verschillende trojans gelanceerd, die hun eigen (of met elkaar overlappend) botnet van geïnfecteerde zombie PC’s creëerden.

Continue reading

Share This:

Stuxnet-opvolger verbijstert beveiligers

De securitywereld is verrast door nieuwe malware, Flame. Deze malware lijkt op het beruchte Stuxnet en waart (naar schatting) al vijf tot acht jaar onopgemerkt rond. Flame (ook Flamer en Skywiper genoemd) plant uitvoerbare code (binaries) op besmette pc’s en gebruikt daarvoor het .ocx-bestandsformaat wat dienst doet voor Microsofts ActiveX. Veel antiviruspakketten scannen .ocx-bestanden niet. Een uitzondering is McAfee, maar Flame verstopt zich in bestanden met de .tmp-extensie, meldt Mikko Hypponen van F-Secure.

Hij stelt dat Flame het zoveelste teken is dat de beveiligingsindustrie, waaronder ook F-Secure, heeft gefaald. Na de niet gedetecteerde voorgangers Stuxnet en Duqu weet ook Flame de producten van verschillende beveiligingsbedrijven te omzeilen. Deze nieuwste malware heeft hiervoor diverse geavanceerde mogelijkheden ingebouwd, waaronder de detectie van ruim honderd verschillende securitypakketten.

Continue reading

Share This:

Social Media gevaar voor bedrijven ?

Medewerkers die onder werktijd surfen op Facebook, LinkedIn, Twitter of andere sociale netwerken vormen een groot gevaar voor bedrijven. Dit zeggen zowel beveiligingssoftwareleverancier Kaspersky Lab als netwerkbeveiligingsleverancier Barracuda Networks.

Uit onderzoek van Barracuda onder bijna vijfhonderd sociale netwerkgebruikers kwam naar voren dat 86 procent ervan overtuigd is dat bedrijven schade ondervinden door het gedrag van werknemers op social media. Hackers verspreiden onder andere malware via realistische Facebook-chats en getagde foto’s. Het bedrijf stelt als resultaat dat ‘nine out of 10 people [are] attacked and one out of five people damaged by privacy lapse on social networks’. Dat betekent nogal wat !

Dagelijks detecteren de computers bij beide beveiligingsleveranciers zo’n dertig- tot zeventigduizend malware-applicaties per dag. Volgens Barracuda verwijst één op de zestig linkjes in Facebook naar spam of malware.

Continue reading

Share This:

Tegen uraniumverrijking: malware als politiek wapen

16 november 2010

Zoals wij hier al eerder meldden, is Stuxnet waarschijnlijk ingezet tegen de nucleaire aspiraties van Iran. Stuxnet is ontwikkeld om de kwaliteit van verrijkt uranium omlaag te brengen, zodat het niet meer gebruikt kan worden voor de productie van atoombommen. Dit suggereert nu ook Symantec, op basis van de bijdrage van een Nederlandse expert op het gebied van de programmering van industriële systemen. Stuxnet wijzigt de omwentelingssnelheid van electromotoren gedurende korte intervallen. Het doet dat alleen wanneer de motoren gedurende een bepaalde periode met een frequentie van 807 Hz tot 1210 Hz gedraaid hebben. Symantec wijst erop dat elektromotoren met zulke hoge toerentallen gebruikt kunnen worden voor uraniumverrijking. De antivirusleverancier vraagt zich hardop af of er andere toepassingen bestaan die dezelfde snelheden gebruiken. Zo ja, dan zou het bedrijf dat graag horen. Volgens de onderzoekers was het niet de bedoeling het verrijkingsproces tot stilstand te brengen. Dat zou te veel in de gaten lopen. In plaats daarvan moest Stuxnet de kwaliteit van het verrijkte uranium in zoverre omlaag brengen, zodat het niet meer gebruikt kon worden voor de productie van atoombommen.

Continue reading

Share This:

Malware komt vooral via USB

27 augustus 2010

Een kwart van alle wormen infecteert computers via USB-sticks en apparaten die via USB worden aangesloten. Wormen op telefoons en camera’s worden nauwelijks opgemerkt. Het infectiepercentage via USB is geen toeval. Volgens PandaLabs, de onderzoekstak van Panda Security, is inmiddels 25 procent van alle wormen specifiek ontworpen om gebruik te maken van USB-apparaten. ‘Not only does it copy itself to these gadgets, but it also runs automatically when a USB device is connected to a computer, infecting the system practically transparently to the user. This has been the case with many infections we have seen this year, such as the distribution of the Mariposa and Vodafone botnets’, meldt Luis Corrons, technisch directeur bij PandaLabs. Uit een recent onderzoek van Panda onder ruim 10.000 kleine en middelgrote organisaties bleek dat 27 procent van alle malware-infecties rechtstreeks te herleiden was tot geïnfecteerde USB-hardware.

Continue reading

Share This:

Adobe beschermt software

21 juli 2010

Adobe isoleert zijn veelgeplaagde PDF-reader met sandbox-technologie. Die functionaliteit wordt bij de volgende versie uitgerold. De softwareproducent heeft samengewerkt met de ontwikkelteams van Microsoft's Office 2010 en Google's Chrome. Die producten hebben elk ook 'sandboxes' als isolatietechniek, legt Brad Arkin, hoofd security van Adobe, uit. De 'sandboxing' van Adobe Reader staat default aan en moet nagenoeg alle huidige exploits tegenhouden. 'The idea is to run Reader in a lower-privilege mode so that even if an attacker finds an exploit or vulnerability in Reader, it runs in lower rights mode, which should block the installation of [malware], deleting things on the system, or tampering with the [Windows] registry'. Indien er toch schrijfpermissie nodig is, dan gebeurt dat via een nieuwe tussenlaag. 'Reader still has to legitimately touch the underlying filesystem in order to save PDF files, but it will be configured to work through a separate Adobe 'broker process', such that any attempts by Reader to communicate directly with the operating system will fail', zo stelt Arkin. Arkin is niet bezorgd dat die broker een nieuwe zwakke plek wordt. Het zal waarschijnlijk wel een nieuw aanvalsdoelwit zijn. Maar eerder in de vorm van een linie die malwaremakers moeten veroveren nadat ze een gat in Adobe's PDF-software succesvol hebben misbruikt. Dat laatste is al gebeurd, merkt Arkin droogjes op.

Continue reading

Share This:

Computer Generated Nep

10 februari 2010

Het overgrote deel van berichten die door gebruikers zelf op sites lijken gezet, is spam of bevat malware. User generated content blijkt computer generated nep. Maar liefst 95 procent van de zogeheten user generated content op sites is helemaal geen zinnige toevoeging door de bezoekers, maar is spam of bevat schadelijke code. Dat staat in een rapport van Websense Security Labs. Ook bestaat 71 procent van de sites met verdachte code uit legitieme sites, die besmette pagina's bevatten. Websense baseert zich op zijn ThreatSeeker Network en meldt de uitkomsten over de laatste zes maanden van 2009. Het ThreatSeeker Network omvat verschillende systemen die samen een miljard stukjes webinhoud per dag analyseren op beveiligingsrisico's. Elk uur scant het zogeheten HoneyGrid 40 miljoen sites en 10 miljoen e-mails op kwaadaardige code of spam. Van zoekopdrachten naar populaire woorden die in het nieuws zijn, heeft 13,7 procent het laatste half jaar geleid naar malware. Wel is de groei van het aantal malicieuze websites afgenomen vergeleken met een half jaar eerder. Die daling bedraagt 3,3 procent.

Continue reading

Share This:

Nieuwe filtermethode tegen spam

26 januari 2010

Een groep informatici van de Universiteit van Californië (San Diego) en het Internationale Computer Science Institute in Berkeley heeft een methode ontwikkeld, die het eenvoudiger maakt om spam te herkennen en te blokkeren. De onderzoekers maken gebruik van een eigenschap van botnet-spam: om spamfilters te omzeilen, brengt de software steeds kleine veranderingen in de verzonden spamberichten aan. Die veranderingen, in bv. onderwerp-regels, zijn vastgelegd in een template waarmee de botnets hun spamberichten genereren. De groep liet botnet-software duizend mailtjes genereren. Deze berichten werden geanalyseerd en zo waren zij in staat de template voor de spam te achterhalen. De reverse-engineered template kon vervolgens gebruikt worden om spamfilters te instrueren de ongewenste berichten, die op basis van de template werden gegenereerd, tegen te houden. Volgens de onderzoekers resulteerde dat in een nauwkeurigheidsgraad van honderd procent: op een monster van een miljoen mailtjes passeerde geen enkel spammailtje het filter, terwijl zich eveneens geen enkele false positive voordeed.

Continue reading

Share This:

Anti-Spyware niet zo anti !

8 mei 2005

De meeste antispyware-pakketten ruimen spyware niet goed op. Dat
zegt de Consumentenbond, die dertien antispyware-pakketten getest
heeft. De conclusie: slechts twee pakketten maken de pc aardig schoon.

Continue reading

Share This:

Aantal phishing-aanvallen neemt af.

3 mei 2005

Phishing-aanvallen lijken op hun retour. Het aantal
phishing-berichten is vorige maand voor het eerst afgenomen. Volgens
het bedrijf Postini
is het aantal phishing-mailtjes in april met 45 procent afgenomen in
vergelijking met maart. Postini, dat helpt bij het filteren van e-mail,
stelt dat het in april 9 miljoen phishing-berichten heeft onderschept.

Continue reading

Share This:

Anti-virussoftware kan niet overweg met 64-bit Windows

2 mei 2005

Windows XP Professional x64 Edition lijkt extra gevoelig voor
virussen. Bekende anti-virussoftwarepakketten als Norton en McAfee
kunnen niet overweg met het besturingssysteem.


Continue reading

Share This: