Doorzoek de gemeenschap
Toont resultaten voor tags 'Malware'.
3 resultaten gevonden
-
Let op: Gevaarlijke Malware Via de 'EditPro' App
Eater voegde een een nieuwsbericht toe onder Nieuwsberichten
Het gebruik van de applicatie 'EditPro' kan aanzienlijke beveiligingsrisico's met zich meebrengen, waarschuwen experts. Gebruikers van deze app zijn kwetsbaar voor aanvallen door schadelijke software, verspreid door cybercriminelen die snel inspelen op de groeiende populariteit van kunstmatige intelligentie. In het huidige digitale landschap, waar AI-toepassingen zoals video-editing en contentgeneratie steeds gebruikelijker worden, lopen gebruikers het risico onbewust ongewenste software te installeren. Cybercriminelen maken gebruik van deze populaire tools om malware te verspreiden. Een zorgwekkend voorbeeld zijn infostealers zoals Lumma Stealer en AMOS. Lumma richt zich specifiek op Windows-gebruikers en is ontworpen om gevoelige informatie, waaronder cryptosleutels, cookies, creditcardgegevens en browsergeschiedenis, te stelen. De AMOS-malware heeft eenzelfde functie, maar dan gericht op MacOS. De hackers achter deze aanvallen verzamelen de gestolen gegevens met als doel deze te verkopen of zelf te misbruiken, waardoor de veiligheid van gebruikers in gevaar komt. Hoe Komt de Malware Op Je Toestel? Een nieuwe ontdekking in de wereld van cyberbeveiliging onthult dat de kwaadaardige software, bekend als infostealer, niet zomaar op apparaten belandt. Cybersecurity-onderzoeker g0njxa heeft vastgesteld dat de 'EditPro'-app wordt ingezet als een middel om deze schadelijke software te verspreiden. Op sociale media, waaronder X, circuleren video's waarin prominente figuren zoals Joe Biden en Donald Trump samen een ijsje eten. De video’s worden vergezeld door de opvallende tekst: “Geen speciale vaardigheden nodig – iedereen kan het doen.” Degenen die op de link onder de video klikken, worden doorgestuurd naar de website van EditPro. Hoewel de website bij eerste oogopslag een professionele en betrouwbare uitstraling heeft, inclusief een cookiebanner die veiligheid suggereert, schuilt er een gevaarlijke verrassing achter de schijn. Wie besluit de software te installeren, ontvangt namelijk malware in plaats van de beloofde functionaliteiten. Wat Te Doen Als Je 'EditPro' Hebt Geïnstalleerd? Als de AI-app 'EditPro' al op jouw computer is geïnstalleerd, is het cruciaal om direct actie te ondernemen. Hier zijn enkele stappen die je kunt volgen: 1. Verander Al Je Wachtwoorden: Begin met het wijzigen van al je wachtwoorden, vooral voor belangrijke accounts zoals e-mail, bankzaken en sociale media. Gebruik sterke en unieke wachtwoorden voor elke service. 2. Schakel Multi-Factor Authenticatie (MFA) In: Door MFA in te schakelen, voeg je een extra beveiligingslaag toe aan je accounts. Dit betekent dat zelfs als een hacker je wachtwoord heeft, ze nog steeds extra toegang nodig hebben om in te loggen. 3. Voer Een Volledige Virus Scan Uit: Gebruik een betrouwbare antivirussoftware om je computer grondig te scannen op malware en andere bedreigingen. Verwijder alle verdachte of ongewenste applicaties. 4. Blijf Op De Hoogte: Volg de laatste nieuwsberichten over cybersecurity en mogelijke bedreigingen. Dit helpt je om beter voorbereid te zijn op toekomstige aanvallen. Tenslotte De opkomst van AI-applicaties brengt tal van voordelen met zich mee, maar leidt ook tot een stijging van cybercriminaliteit. Experts waarschuwen gebruikers om extra voorzichtig te zijn bij het downloaden en installeren van nieuwe software, vooral populaire tools die worden gepromoot op sociale media. Het registreren voor updates en het volgen van cybersecurity-informatie kan essentieel zijn om online veilig te blijven. Bescherming van persoonlijke gegevens is cruciaal, en het nemen van de juiste voorzorgsmaatregelen blijft van groot belang. Blijf alert en bescherm uzelf tegen mogelijke digitale bedreigen. -
Recent ontdekte Wpeeper-malware infecteert Android-apparaten zonder detectie
William voegde een een nieuwsbericht toe onder Nieuwsberichten
De recente ontdekking van een nieuwe malwarevariant die gericht is op Android-apparaten heeft zowel de cybersecurity gemeenschap als gebruikers op scherp gezet. Deze zorgwekkende ontwikkeling is aan het licht gebracht door cybersecurity specialisten van XLab, een gerenommeerd onderdeel van het Chinese technologie conglomeraat Tencent. Zij hebben vastgesteld dat deze schadelijke software zich via twee verschillende domeinen verspreidt, waarbij het ene domein gedeeltelijk is opgemerkt door antivirussoftware, maar het andere volledig onder de radar is gebleven. Een diepgaande analyse heeft uitgewezen dat de bron van deze malware een niet-officiële applicatiewinkel is, met name de 'Uptodown Store'. Deze winkel biedt een alternatief voor de Google Play Store en trekt gebruikers wereldwijd aan, waardoor het een aantrekkelijk doelwit wordt voor cybercriminelen. De ontdekte malware, die in de onderzoekscirkels bekend staat als een Trojan-type, is specifiek ontworpen om op slinkse wijze gegevens van het geïnfecteerde Android-apparaat te verzamelen en door te sturen naar externe servers. De geraffineerdheid van de techniek wijst erop dat de achterliggende aanvallers ervaren zijn in hun vakgebied. In plaats van directe communicatie gebruiken de cybercriminelen een netwerk van 45 gecompromitteerde WordPress-websites als relay-servers. Deze aanpak bemoeilijkt niet alleen het traceren van de uiteindelijke bestemming van de gestolen data, maar ook de detectie van de malware zelf. Gedurende het onderzoek door XLab ontstond er een opmerkelijke wending: de actieve communicatie van de malware stopte abrupt. Dit fenomeen zou erop kunnen wijzen dat de cybercriminelen bewust de werking van de malware pauzeren, mogelijk om detectie te ontwijken terwijl ze hun infectiecampagne via de Uptodown-appwinkel voortzetten. Zo'n strategie zou het voor de malware mogelijk maken zich ongemerkt verder te verspreiden en tegelijkertijd de effectiviteit van AI-gestuurde detectie mechanismen van antivirusprogramma's te ondermijnen. Deze programma's zoeken doorgaans naar patronen van verdacht verkeer; zonder uitgaand verkeer van de malware, ontbreekt het aan een kritieke indicator van kwaadaardige activiteit. Deze situatie benadrukt de constante strijd tussen cybercriminelen en cybersecurity-experts, waarbij de eerstgenoemden voortdurend nieuwe methoden ontwikkelen om detectie te ontlopen en hun schadelijke activiteiten te continueren. Voor gebruikers benadrukt dit het belang van voorzichtigheid bij het downloaden van apps buiten de officiële Google Play Store, en het belang van het regelmatig bijwerken van hun beveiligingssoftware. Daarnaast illustreert het de behoefte aan voortdurende evolutie in cybersecuritystrategieën om nieuwe bedreigingen het hoofd te bieden en de veiligheid van gebruikers in het digitale tijdperk te waarborgen. -
Criminelen kopen kant-en-klare malware, cryptominers en botnets op het Darkweb
William voegde een een nieuwsbericht toe onder Nieuwsberichten
Het gebruik van as-a-Service-tools in de wereld van cybercrime neemt toe. Criminelen kunnen kant-en-klare malware, cryptominers en botnets kopen op het darkweb om hun illegale activiteiten te vergemakkelijken. Malware-as-a-Service (MaaS) en Ransomware-as-a-Service (RaaS) zijn momenteel de meest dominante vormen van as-a-Service op het darkweb, volgens het 2023 End of Year Threat Report van Darktrace. Een interessante ontwikkeling is dat criminelen met beperkte expertise ook met deze tools aan de slag kunnen. Veelvoorkomende as-a-Service-tools die worden ingezet zijn geïnstalleerde malware-loaders, cryptominers, botnets en infostealers. Bovendien maken aanvallers steeds vaker gebruik van proxybotnets om hun identiteit te verhullen. In het rapport wordt ook vermeld dat de Hive-ransomwaregroep, die lang als een belangrijke speler werd gezien, in 2023 ontmanteld is door de Amerikaanse autoriteiten. Darktrace geeft aan dat ScamClub en AsyncRAT nu het marktaandeel van Hive hebben overgenomen. ScamClub staat bekend als een malvertising actor die bijvoorbeeld nep-viruswaarschuwingen op nieuwssites plaatst. AsyncRAT richt zich, net als veel andere criminele organisaties, op het binnendringen van kritieke infrastructuur in de Verenigde Staten door middel van medewerkers. Het onderzoek toont ook aan dat de vermarkting van cybercrime steeds complexer wordt, met tussenpersonen en geprofessionaliseerde diensten. Darkweb-marktplaatsen, zoals het vorig jaar gesloten Genesis Market, maakten gebruik van klantenservice. En ransomwaregroep LockBit 3.0 presenteert zichzelf als een onorthodoxe dienstverlener die organisaties helpt om tegen betaling een netwerk binnen te dringen. De evolutie van malware- en ransomware-bedreigingen is aanzienlijk in 2023, mede door technologische innovaties, waaronder de opkomst van generatieve AI. Volgens Hanah Darley, Director of Threat Research bij Darktrace, worden securityteams geconfronteerd met een zware strijd om aanvallers voor te blijven. Ze hebben behoefte aan een security stack die hen op de hoogte houdt van nieuwe aanvallen en niet alleen dreigingen van gisteren aanpakt. Hoewel veel aanvalsvectoren zoals phishing-emails traditioneel zijn, blijft ook deze vorm van misleiding evolueren. Darktrace heeft bijvoorbeeld tussen september en december meer dan 10,4 miljoen phishing-emails gedetecteerd. Een opkomende vorm van phishing richt zich specifiek op Teams-gebruikers, waarbij aanvallers via SharePoint-links DarkGate-malware proberen te installeren. Daarnaast worden de payloads van aanvallen steeds complexer. Darktrace beschrijft veel nieuwe dreigingen als "Zwitserse zakmessen". Als een bepaalde aanvalsmethode niet werkt, kan de malware elders succesvol zijn. Een voorbeeld hiervan is de Black Basta-ransomwaregroep, die ook Qakbot verspreidt. Het is belangrijk voor organisaties om zich bewust te zijn van deze ontwikkelingen en voortdurend hun beveiligingsmaatregelen aan te passen om bij te blijven met de steeds veranderende dreigingen van cybercriminaliteit.