Cybercrime

In geen enkel cybercrime-gebied wordt meer innovatie en creativiteit gepompt dan in ransomware: software die ontworpen is om een computer gegijzeld te houden tot er betaald is. De afgelopen maanden is het gebruik ervan enorm toegenomen. Cybercriminelen hebben duivelse nieuwe manieren bedacht om doelwitten in de luren te leggen en zelfs compleet nieuwe businessmodellen rondom ransomware bedacht...

...Ransomware stamt uit de late jaren 80, maar is de afgelopen paar jaar pas echt populair geworden. In 2013 begon een variant die CryptoLocker heette de anonieme valuta Bitcoin te gebruiken, waardoor de afpersing op enorme schaal kon worden ingezet.  Ondertussen is de scene alleen maar diverser geworden, en wordt er van steeds meer kanalen gebruik gemaakt om slachtoffers geld te laten ophoesten.

Cybercriminelen zijn daarnaast van doelwit gewisseld en targeten nu grote corporaties in plaats van kleine bedrijven en individuen. In plaats van de bestanden op één computer te versleutelen, gaan ze achter de centrale opslagplekken van data aan. Als ze toegang hebben, kopiëren ze alle bestanden en verwijderen ze de originele. Toegegeven, dit is geen ransomware, maar het resultaat is hetzelfde: flinke sommen geld eisen voor de teruggave van bezit.

De rijkdom en gewiekstheid van verschillende soorten afpersware laat zien hoe innovatief deze ruimte is. De populariteit stijgt nog altijd, dus wie weet wat de toekomst ons nog gaat brengen.

Alles bij de bron; Motherboard [Thnx-2-Luc]

Na de lancering van Windows 10 deze zomer hebben de oplichters een mail verspreid waarin gevraagd wordt om te updaten naar Windows 10 met behulp van een programma in bijlage. Als u dat bestand aanklikt, wordt een programma geïnstalleerd waarmee alle bestanden op uw computer worden versleuteld. Op uw bureaublad verschijnt vervolgens een waarschuwing met een timer. Er wordt u gemeld dat al uw gegevens verloren zullen gaan als u niet betaalt binnen 96 uur.

Sinds augustus klopt het ene na het andere slachtoffer bij de politie aan, dus roepen ze iedereen nog eens op om voorzichtig te zijn.

Zo kan u de mail herkennen:

- Hij wordt verstuurd vanaf het adres ‘Dit e-mailadres wordt beveiligd tegen spambots. JavaScript dient ingeschakeld te zijn om het te bekijken.’. Het klinkt echt, maar er blijkt een IP-adres uit Thailand achter schuil te gaan.

- De mail is opgesteld in het Engels maar bevat talrijke lettertekens die niet overeenkomen met ons alfabet.

- Tot slot staat onderaan het bericht vermeld dat de inhoud gescand is door aan antivirusprogramma. Volgens de tekst bevat de e-mail geen virussen. De boodschap bevat een link naar een bestaande verificatiedienst, wat vele gebruikers misleidt.

Als u toch in de val getrapt bent, voer dan een volledige scan uit met een recente virusdetector die u bij voorkeur via een externe drager zoals een USB-stick of een cd-rom opstart, in de hoop dat het nog niet te laat is en dat u niet betaald hebt. Het is ook aan te raden om al uw paswoorden van uw computer maar ook van alle diensten waarvan u op het net gebruikmaakt (e-mail, Facebook, Twitter…) te veranderen. Een laatste tip: verander de beveiligingsvragen die u ontvangt wanneer u het paswoord van die accounts vergeet.

Alles bij de bron; hetNieuwsblad [Thnx-2-Luc]

Een als porno-app vermomde malware-applicatie heeft een manier gevonden om de pincode van smartphones te wijzigen. De app verkrijgt de rechten daartoe door toegang te vragen, maar de malwaremakers hebben dat venster verborgen achter een eigen venster. De slachtoffers lijken zich tot nu toe vooral te bevinden in de Verenigde Staten, zegt ESET.

Als de malware vraagt om Device Administrator-rechten, waarmee het de pincode van het lockscreen mag wijzigen, dan legt het daar een eigen venster overheen dat zich 'Update patch installation' noemt, schrijft beveiligingsbedrijf ESET, dat de malware vond.

Als de malware de pincode gewijzigd heeft, vraagt het via een scherm dat zou moeten lijken op een melding van de Amerikaanse politiedienst FBI om een bedrag van 500 dollar om de telefoon te ontgrendelen. Door het toestel terug te zetten naar fabrieksinstellingen kunnen gebruikers van de malware af komen. Het is ook mogelijk om de malware in Safe Mode te verwijderen.

Alles bij de bron; Tweakers

 

Een groep cyberspionnen die verantwoordelijk wordt gehouden voor aanvallen op het Belgische ministerie van Buitenlandse Zaken en tal van andere organisaties blijkt al jarenlang satellieten te gebruiken om vertrouwelijke data van besmette computers te stelen. Dat meldt anti-virusbedrijf Kaspersky Lab vandaag.

De spionagegroep wordt "Turla" genoemd en is verantwoordelijk voor de Snake-rootkit, ook bekend als Uroburos. Via social engineering en zero day-lekken weet de groep al acht jaar lang computers te infecteren. Nadat waardevolle doelwitten zijn bepaald gebruiken de aanvallers in de laatste fase van de aanval een uitgebreid, op satellieten gebaseerd communicatiemechanisme om de data te stelen en hun sporen te verbergen.

Eén van de meest wijdverbreide en betaalbare soorten satellietgebaseerde internetverbindingen is een zogenaamde downstream-only verbinding. Het downstreamverkeer heeft als nadeel dat het onversleuteld naar de pc terugkomt. Een malafide gebruiker in dezelfde regio als de satellietgebruiker kan met de juiste apparatuur en software dit verkeer onderscheppen en zo toegang krijgen tot het downloadverkeer van gebruikers. De Turla-groep gebruikt deze zwakte om vertrouwelijke data van besmette computers te stelen, zonder dat ze hierbij een spoor achterlaten.

Alles bij de bron; Security

De vitale infrastructuur in de Verenigde Staten is het doelwit van een aanval geweest waarbij geprobeerd werd om computers via een zero day-lek in Adobe Flash Player met malware te infecteren. Dat meldt het Industrial Control Systems Cyber Emergency Response Team (ICS-CERT) van de Amerikaanse overheid. Het ging om een spear phishingcampagne die tegen verschillende sectoren was gericht, waaronder de chemische, belangrijke productie, energie en overheidsfaciliteiten.

De kwetsbaarheid werd op 23 juni door Adobe gepatcht en werd op dat moment al aangevallen, aldus Adobe.

Alles bij de bron; Security

De Amerikaanse regering overweegt economische sancties in te voeren tegen verschillende Chinese bedrijven en burgers die hebben geprofiteerd van cyberdiefstal door de Chinese overheid. In april creëerde Obama de mogelijkheid om sancties op te leggen na cyberspionage. Het zou voor het eerst zijn dat dit nieuwe programma wordt gebruikt...

...Volgens Amerikaanse officials zitten Chinese hackers achter de diefstal van onder meer ontwerpen voor kerncentrales, broncode van technologiebedrijven en de onderhandelingsposities van energiebedrijven. In mei 2014 werden vijf Chinese hackers al officieel aangeklaagd in de VS.

Alles bij de bron; NU

Een 47-jarige Amerikaan, die als bijnaam 'spamkoning' heeft, heeft bekend 27 miljoen spamberichten naar Facebookgebruikers te hebben gestuurd. De man is in het verleden al een aantal keer veroordeeld wegens het versturen van spam. Voor het versturen van de 27 miljoen spamberichten gebruikte hij zo'n 500.000 gekaapte Facebook-profielen. Hij verstuurde de spamberichten in 2008 en 2009 en werd hiervoor in 2011 gearresteerd.

 

De inloggegevens van de accounts achterhaalde hij met behulp van phising. Met de achterhaalde gegevens logde hij vervolgens in op de Facebook-profielen en plaatste hij berichten met links op de Facebook-pagina's van vrienden van de gekaapte accounts. Facebook-gebruikers die de geplaatste links openden werden doorgestuurd naar websites die de Amerikaan voor het verkeer betaalden.

Alles bij de bron; AutomGids

Op de gratis online datingsite PlentyOfFish zijn besmette advertenties verschenen die bezoekers met een Trojaans paard probeerden te infecteren. De advertenties op de website stuurden gebruikers onmerkbaar door naar een website met de Nuclear exploitkit. Deze exploitkit maakt onder andere gebruik van bekende kwetsbaarheden in Adobe Flash Player en Internet Explorer.

In het geval de aanval succesvol was werd de Tinba banking Trojan op de computer geïnstalleerd. Dit Trojaanse paard is ontwikkeld om geld van online bankrekeningen te stelen. De besmette advertenties werden verspreid via het advertentienetwerk ad.360yield.com, zo meldt anti-virusbedrijf Malwarebytes. Bezoekers van PlentyOfFish van wie de software up-to-date was liepen geen risico bij deze aanval.

Alles bij de bron; Security

Abonneer je nu op onze wekelijkse nieuwsbrief!
captcha