Windows is zwakke plek bij digitale bankoverval

Securitybedrijven constateren een flinke toename van cyberaanvallen op banken. Vaak vormt het Windowsplatform de achterdeur voor trojans, waarschuwt ict-beveiliger Checkpoint. Kaspersky slaat alarm voor bankmalware uit Brazilië.

In april 2021 vormde de banking trojan Trickbot de grootste malwarebedreiging in Nederland. Ook wereldwijd was de impact van die aanvallen op banken groot. Mondiaal werd de banking trojan Dridex het meest aangetroffen.

Trickbot is een modulaire botnet en banking trojan die zich richt op het Windows-platform, schrijft de ict-beveiliger. De malware wordt verspreid via spamcampagnes of andere malware families zoals Emotet. ‘De Trickbot-bende, de dreigingsactoren achter deze malware, maken gebruik van een breed scala aan modules: van een vnc-module voor controle op afstand, tot een smb-module voor verspreiding binnen een gecompromitteerd netwerk. Hiermee kan het niet alleen bankgegevens stelen, maar ook de doelorganisatie verkennen voorafgaand aan het uitvoeren van een gerichte ransomeware-aanval op het hele bedrijf’, staat in een toelichting op het rapport.

Bizarro valt banken aan

Ook Kaspersky waarschuwt voor aanvallen op banken. Het van oorsprong Russische bedrijf ontdekte nieuwe bankwalware uit Brazilië. Die malware met de naam Bizarro, heeft het gemunt op zeventig banken uit verschillende Europese en Zuid-Amerikaanse landen.

Vorig jaar zagen de beveiligings-onderzoekers verschillende banking trojans uit Zuid-Amerika (Guildma, Javali, Melcoz en Grandoreiro), die hun activiteiten over de hele wereld uitbreidden. ‘Deze families, die gezamenlijk worden aangeduid als ‘the Tétrade’, maakten gebruik van een aantal nieuwe, innovatieve en geavanceerde technieken. In 2021 heeft deze trend zich voortgezet, nu een nieuwe lokale speler, Bizarro, de wereld over gaat’. Kaspersky omschrijft Bizarro als een Braziliaanse banking trojan-familie die nu ook actief is in andere landen, zoals Nederland, Argentinië, Chili, Duitsland, Spanje, Frankrijk en Italië. ‘Net als Tétrade gebruikt Bizarro partners of rekruteert geldezels om hun aanvallen uit te voeren, de uitbetaling te doen of gewoon te helpen met vertalingen. Tegelijkertijd gebruiken cybercriminelen achter deze malwarefamilie verschillende technische methoden om de analyse en detectie van malware te compliceren, evenals social engineering-trucs om doelwitten ervan te overtuigen hun online bankgegevens af te staan.’

Microsoft

Volgens Kasprsky wordt Bizarro verspreid via msi-pakketten (Microsoft Installer) die door slachtoffers worden gedownload via links in spam-e-mails. Eenmaal gestart, downloadt Bizarro een zip-archief van een gecompromitteerde website om zijn verdere kwaadaardige functies uit te voeren. Nadat de gegevens naar de telemetrieserver zijn verzonden, initialiseert Bizarro de screen capturing module. Tot nu toe hebben de beveiligingsexperts gezien dat Bizarro gehoste servers op Azure, Amazon en gecompromitteerde WordPress-servers gebruikt om de malware op te slaan en telemetrie te verzamelen.

De security-onderzoekers benadrukken dat de backdoor de kerncomponent van Bizarro is. Het bevat meer dan honderd commando’s en de meeste daarvan worden gebruikt om nep pop-up berichten aan gebruikers te tonen. Sommigen van hen proberen zelfs online banksystemen na te bootsen.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise l'intelligence artificielle et l'apprentissage automatique pour réduire les spams. Découvrez comment vos données de commentaire sont traitées.

Articles connexes

Grande vulnérabilité de sécurité découverte dans l'application de bureau 3CX populaire, explication détaillée et résumé.

Ce billet de blog aborde une vulnérabilité de sécurité découverte dans l'application de bureau 3CX populaire, un logiciel utilisé par de nombreuses grandes entreprises dans le monde entier. Le billet de blog commence par décrire l'application de bureau 3CX officielle et comment elle est utilisée en remplacement des lignes téléphoniques d'entreprise traditionnelles. Il aborde ensuite la découverte d'une activité malveillante inattendue provenant de l'application de bureau 3CX par les analystes de sécurité de CrowdStrike. La réponse de l'entreprise à la découverte est critiquée et le manque de préparation de nombreuses grandes entreprises aux attaques de logiciels malveillants est souligné. Le billet de blog se poursuit par une explication technique de la manière dont la vulnérabilité de sécurité fonctionne, notamment la présence de fichiers DLL malveillants et le chiffrement des charges utiles malveillantes. La gravité de la vulnérabilité de sécurité est soulignée, car elle peut affecter des centaines, voire des milliers, des entreprises utilisant l'application de bureau 3CX.

Lire la suite

Autodiefstal met USB-kabels

In deze blog bespreken we de ontwikkelingen op het gebied van autodiefstal met USB-kabels. We leggen uit hoe autodieven met deze methode te werk gaan en hoe fabrikanten proberen dit probleem aan te pakken. We bespreken enkele mogelijke oplossingen, waaronder software-updates en fysieke beveiligingsmaatregelen, om deze vorm van autodiefstal te voorkomen.

Lire la suite

Hackers nemen Iraanse televisie over

Hackers hebben onlangs Iraanse live televisie overgenomen en kijkers aangespoord om geld van hun bankrekeningen op te nemen om de valuta van het land te ontwrichten. De hackers roepen op tot opstand tegen de regering.

Lire la suite
Vous êtes à jour, c'était le dernier message.
  • Étiquettes

  • Catégories

  • Archives

  • Aller au contenu principal