Category Archives: Malware

EEN SMS TROJAN MET WERELDWIJDE AMBITIES

Er is een Android-app om pornofilmpjes te bekijken, maar in werkelijkheid allerlei dure sms-berichten verstuurt. Een Trojaanse paard, dat sinds kort ook de Nederlandse consumenten lastig valt.
Inmiddels zijn er al vertien verschillende varianten van de Fakeinst Trojan verschenen, zo meldt Kaspersky Lab.

De eerste versies konden alleen maar dure sms-berichten in Rusland versturen, maar inmiddels is de lijst met ondersteunde landen flink toegenomen. In totaal zouden gebruikers uit 66 landen kunnen worden aangevallen, waaronder ook Nederland.

Kasperky Lab heeft een wereldkaart gemaakt die hieronder te zien is. Fakeinst is voornamelijk in Rusland en Canada actief.

Naaml44443dsaoos

‘MALWARE VOOR TELEVISIES SLECHTS KWESTIE VAN TIJD’

De tijd dat malware onze televisies infecteerd zal niet lang meer op zich laten wachten.

Volgens Kaspersky zal de dreiging van malware zich ook op de thuisomgeving gaan richten, zoals televisies, die nu ook met het internet verbonden zijn. “Wat is het verschil tussen een televisie en een computer? Een groter scherm en een afstandsbediening. Het draait op Android en heeft van binnen geheugenchips en een internetverbinding. Dat is het enige”, aldus Kaspersky tegenover de Daily Telegraph. De virusbestrijder zou inmiddels een prototype in ontwikkeling om malware voor televisies, als het straks verschijnt, te kunnen detecteren.

USB-STICK VERWIJDERT MALWARE VAN WINDOWSCOMPUTERS

Weg met de ouwe traditionele antivirus programma’s, want een bedrijf uit Hillegom heeft een USB-stick ontwikkelt die op Linux draait en die drie verschillende virusscanners gebruikt (Aspersky Lab, Sophos en Vipre). De FixMeStick werd begin vorig jaar al gelanceerd en wordt nu ook door PC Diagnostics aangeboden.

De stick draait op een eigen Linux-besturingssysteem en heeft daardoor geen startende Windows-omgeving nodig om malware te detecteren en te verwijderen. Ook malware in de Master Boot Record (MBR) kan door de USB-stick worden verwijderd. Volgens de aanbieder is de oplossing vooral geschikt voor systeembeheerders en IT-professionals die met gangbare anti-virusoplossingen problemen niet volledig kunnen oplossen, of voor wie het verwijderen van malware veel tijd kost.

“Systeembeheerders beschikken met deze USB-stick over een hardware oplossing die checkt op alle mogelijke infecties en deze snel en eenvoudig oplost. Uit onderzoek bleek bijvoorbeeld dat de stick een harde schijf tot 75 procent sneller scant dan traditionele rescue-cd’s”, zegt Stefan Kluin van PC Diagnostics.

ZUID-KOREAANSE POLITIE WAARSCHUWT VOOR NOORD-KOREAANSE GAMES

De Zuid-Koreaanse politie waarschuwt alle internetgebruikers in het land voor games die in Noord-Korea ontwikkeld zijn en malware bevatten. De malware verzamelt locatiegegevens en IP-adressen en gebruikt de geïnfecteerde computers voor het uitvoeren van DDoS-aanvallen.

De Zuid-Koreaanse politie adviseert om geen onbekende games te downloaden die niet gecertificeerd zijn. In het geval internetgebruikers vermoeden dat hun computer met malware is besmet geraakt, krijgen ze het advies om een back-up van gegevens te maken en de harde schijf te formatteren, aldus Koreaanse media.

RANSOMWARE LAADT KINDERPORNOSITES OP BESMETTE PC

Een nieuwe ransomware gebruikt een nieuwe methode om gebruikers te laten schrikken en zo tot betalen te dwingen, er worden namelijk echte kinderpornosites in de browser van het slachtoffer geladen. De Ransomware vergrendelt de computer en stelt dat de gebruiker een misdrijf heeft begaan.

Toegang krijgen is alleen mogelijk als het slachtoffer geld overmaakt, meestal een bedrag van 100 euro. In de meeste gevallen wordt er alleen in de waarschuwing aan het slachtoffer gesteld dat hij zich schuldig aan misdrijven heeft gemaakt, zoals het downloaden van kinderporno.

Een nieuwe techniek wordt toegepast bij de ransomware, waarbij bezoekers van legale pornosites werden doorgestuurd naar kinderpornosites. Deze sites probeerden via lekken in Windows, Java en Adobe Reader de ransomware op de computer te installeren, die vervolgens de computer vergrendelde en slachtoffers lieten weten dat ze kinderporno hadden bekeken. Het ging hier om een variant van de Revoyem-ransomware.

Het nieuwe variant Kovter-ransomware werkt als volgt. De ransomware infecteert eerst computers en laadt dan verschillende kinderpornografie sites in de browser van het slachtoffer, voordat de vergrendeling van de computer in werking treedt. Volgens Kafeine van het blog Malware Don’t need Coffee is er ook een Nederlandse variant in omloop.

GOOGLE: ANDROID BIJNA IMMUUN VOOR MALWARE

Volgens Google is het Android-platform nagenoeg immuun voor malware in tegenstelling tot alle berichten van anti-virusbedrijven. Volgens Android Security chief Adrian Ludwig is slechs 0,001% van alle geïnstalleerde apps schadelijk voor gebruikers.

Volgens Ludwig is een ‘walled garden’, waarbij aanvallers en uitbraken worden geblokkeerd, in het geval van Android niet mogelijk. De innovatie zowel binnen als buiten Google gaan continu door, waardoor het onmogelijk is om Android op apparaat niveau af te schermen, zo liet Ludwig vorige week tijdens de Virus Bulletin conferentie weten.

Hij vergelijkt de werkwijze van Google meer met die van het Centrum voor ziektepreventie en -bestrijding dan met die van de pc-industrie. “Het centrum weet dat het niet realistisch is om alle ziektes uit te roeien. In plaats daarvan worden ziektes nauwlettend gemonitord, en worden preventieve richtlijnen geboden en effectief gereageerd op schadelijke uitbraken.”

Malware

Volgens Google blijkt uit hun cijfers dat malware niet zo’n groot probleem voor Android is als wordt voorgedaan. Er zijn al verschillende maatregelen tegen kwaadaardige apps om ze te bestrijden, zoals Verify Apps. Via deze maatregel kan Google ook app-installatie buiten Google Play monitoren, waar malware vaker voorkomt.

40% ANDROID-TOESTELLEN GEBRUIKT EEN VIRUSSCANNER

Van alle Android-toestellen gebruikt zeker 40% beveiligingssoftware om kwaadaardige malware te bestrijden. Dit blijkt uit onderzoek van B2B International en Kaspersky Lab. Tussen Android-toestellen en tablet gebruikers zit maar een kleine verschil. 41% van alle tablet-gebruikers heeft beveiligingssoftware geïnstalleerd.

Het werkelijke percentage kan een stuk hoger liggen aangezien 22% van de smartphone- en 26% van de tablet-gebruikers niet zeker weten of het toestel over een beveiligingsoplossing beschikt. 38% van de smartphone- en 33% van de tabletgebruikers zegt geen beveiligingssoftware te gebruiken.

Het aantal mobiele malware-exemplaren en risicovolle apps voor het Android-platform is de 1 miljoen gepasseerd. Dat beweert het Japanse anti-virusbedrijf Trend Micro. Van de 1 miljoen dubieuze apps bleek dat 75% kwaadaardige routines uitvoerde en 25% verdacht gedrag vertoonde, zoals adware.

Ook encryptiesoftware is niet echt bepaald populair onder de Android gebruikers. 81% van de tablet-gebruikers en 84% van de smartphone-gebruikers heeft informatie op het toestel niet versleuteld.

ONDERZOEKER KAN MALWARE IN NETWERKKAART DETECTEREN

Een onderzoeker heeft een manier gevonden om verborgen malware in een netwerkaart, videokaart en andere aparatuur te vinden. Hierbij gaat het om een besmette netwerkkaart die door middel van malware de direct memory acces aanvalt.

Direct memory acces aanvallen die van een netwerkkaart worden uitgevoerd kunnen de computer compromitteren zonder dat er lekken in het besturingssysteem zelf worden gebruikt. Er bestaan momenteel nog geen besturingssystemen die zulke aanvallen kunnen detecteren.

Detectie:

De Duitse onderzoeker Patrick Stewin heeft een methode ontwikkeld waardoor de malware gedetecteerd kan worden. Zijn methode is gebaseerd op het modelleren van de verwachte activiteiten van de geheugenbus en vergelijkt het met de activiteiten die daadwerkelijk plaatsvinden. De oplossing heet BARM en het blijft alle activiteiten continue monitoren. Uit onderzoek blijkt dat BARM niet alleen Direct memory acces aanvallen kan detecteren, maar ook kan voorkomen.

 Keylogger:

Stewin en Lurii ontwikkelde DAGGER, een zo goed als ontzichtbare direct memory acces gebaseerde keylogger die instaat is zowel Linux als Windowscomputers aan te vallen. Het scant het geheugen op het fysieke adres van het toetsenbordbuffer, dat ook gemonitoord wordt via direct memory acces. BARM kan de activiteiten van DAGGER detecteren en stoppen. Stewin en Lurii zullen tijdens het 16e Symposium on Research in Attacks, Intrusions and Defenses in Saint Lucia een presentatie houden over hun onderzoek.

RANSOMWARE WORDT STEEDS VAKER GEBRUIKT

Het gebruik van ransomware genaamd Filecoder wordt steeds populaider bij cybercriminelen.
Ransomware versleutelt alle belangrijke gegevens op een computer en vraagt een
vergoeding van honderden euro´s aan de slachtoffers om de bestanden weer te ontsleutelen.

In juli zag men een toename van 200% van het aantal detecties ten opzichte van de eerste zes maanden van dit jaar.

Filecoder verspreidt zich op verschillende manieren, zoals het downloaden op het internet, bijlagen in je e-mail of door al aanwezige malware op uw computer. Zodra het eenmaal op uw computer aanwezig is dan gebruikt het programma verschillende encryptiemethodes, zoals Blowfish, AES, RSA en TEA.

De slachtoffers treffen hun geëncrypteerde bestanden aan met een waarschuwing over de bestanden heen. Hierin staat dat er een bedrag dat varieert van 100 tot wel 3000 euro betaald moet worden.

De cybercriminelen hebben het vooral op bedrijven voorzien, vandaar dat er zulke hoge bedragen gevraagt worden. In de meeste gevallen is het zonder encryptiesleutel onmogelijk om nog toegang te krijgen tot al je geëncrypteerde bestanden.

ANDROID WEBVIEW LEK LAAT HACKERS KWAADAARDIGE APPS INSTALLEREN

WebView is een essentieel onderdeel in Android en iOS. Het maakt het voor applicaties mogelijk om inhoud van websites weer te geven en vereenvoudigt de taak van het uitvoeren van een verzoek naar een netwerk.

Vandaag meldde AVG Security experts een kritieke kwetsbaarheid in Android’s WebView waarmee een aanvaller kwaadaardige software kan installeren.

WebView maakt gebruik van een aantal APIs die kunnen interageren met de website inhoud binnen WebView. Dan krijgt de gebruiker een web-applicatie te zien die er uitziet als een gewoon Android-applicatie.

Om het lek te misbruiken, moet de aanvaller een gebruiker misleiden om een kwaadaardige link van een kwetsbare WebView applicatie te klikken die vervolgens een kwaadaardig JavaScript commando zal uitvoeren dat dan kwaadaardige software zal installeren dat sms’jes kan versturen en persoonlijke data zal stelen,

Alle applicaties die draaien op Android 4.1 of ouder kunnen deze kwaadaardige taken uitvoeren, gebruikers worden geadviseerd te updaten naar Android 4.2 of hoger.