Spring naar bijdragen

Doorzoek de gemeenschap

Toont resultaten voor tags 'malware'.

  • Zoeken op tags

    Voer tags gescheiden door een komma in.
  • Zoek op auteur

Soort bijdrage


Forums

  • Algemeen
    • Algemeen
    • Nieuwe leden
    • Internet, Netwerken, VPN en Privacy
    • (Anti)Virus - Firewalls - Spyware
    • Hardware - Telefonie - Navigatie - TV
    • De huiskamer
  • Downloaden en uitpakken
    • Downloaden via Nieuwsgroepen & Spotnet
    • Downloaden via Torrents & Popcorn time
    • Downloaden via alle overige methoden
    • Repareren, uitpakken, branden en overige problemen
  • Games en Consoles
    • The Homebrew Channel
    • Alles over Games en Consoles
  • Films, series, video's, audio en e-books
    • De nieuwe films op de Streamingsdiensten en TV
    • Nieuwe Series deze week.
    • Nieuw deze week in de bioscoop
    • Series: Vernieuwd, Gecanceld of Ten Einde
    • Afspelen van Films en Series
    • Films kopiëren, Rippen en Branden
    • Alles over Films, Series, TV en E-books
  • Programma's & Software
    • Software algemeen
    • Besturingssystemen
    • Apple Software, Hardware en Besturingssystemen
  • Duken.nl
    • Bugreport, Feedback, Request & Mededelingen
    • F.A.Q. en Handleidingen
    • De Bazaar
  • The Homebrew Channel's Homebrew Forum

Categorieën

  • Downloaden
  • Na het downloaden
  • Handige tips

Categorieën

  • Software reviews
    • Welke VPN provider is het beste?
    • Reeder 5 voor macOS
    • Infuse Pro 5 Apple TV Review
    • Alfred 4 voor macOS Review
    • Bartender 3 voor macOS review
  • Hardware reviews
    • Xiaomi Redmi Note 7 Review
    • ALLDOCUBE M5X 4G Tablet Review
    • Alfawise V8S Robot Stofzuiger Review
    • NOKIA X6 (6.1) Review
    • Xiaomi Mi TV Box Review
    • Jison case en portemonnee Review
    • Alfawise JD T8610 WiFi camera Review
    • ELE MGCOOL Band 5 Review
    • Teclast tablet P80 Pro review
    • Alfawise T1 Mini PC Review
    • Lenovo Cardio Plus HX03W Review
    • 8Bitdo SF30 Pro draadloze controller review
    • Alfawise X 3200 beamer met Android Review
    • Teclast F7 Review
    • Xiaomi Mi A1 Review
    • Xiaomi Mi Robot Stofzuiger Review
    • Xiaomi Mi Band 2 Smartband
    • Lenovo Xiaoxin TB - 8804F Review
    • T95Z Plus Android tv box Review
    • RC Off-road auto WLtoys No. 12428 Review
    • OUKITEL K6000 Plus Review

Categorieën

  • Films: Informatie & Recensies
  • Series: Informatie & Recensies
  • Documentaires: Informatie & Recensies

Vind resultaten in...

Vind resultaten die...


Datum aangemaakt

  • Start

    Einde


Laatst bijgewerkt

  • Start

    Einde


Filter op aantal...

Geregistreerd

  • Start

    Einde


Groep


Facebook


Instagram


Twitter


Skype


WhatsApp


Awards


Geslacht


Extra


Download met


Browser


Provider


Locatie


Favoriete Films


Luistert graag naar


Sport


Helden


Tv programma's / Series


Overige Intresses

4 resultaten gevonden

  1. Eater

    Nieuwe Linux-malware Pumakit

    Nieuwe Linux-malware Pumakit: Een Sluwe Bedreiging voor Verouderde Systemen Onlangs heeft de cybersecuritygemeenschap kennisgemaakt met Pumakit, een nieuwe Linux-malwarerootkit die zich op ingenieuze wijze weet te verbergen op geïnfecteerde systemen. Deze geavanceerde rootkit, samengesteld uit verschillende componenten, richt zich uitsluitend op Linux-versies ouder dan 5.7. De ontdekking van Pumakit markeert een zorgwekkende ontwikkeling in de wereld van Linux-malware, die de afgelopen maanden steeds meer terrein lijkt te winnen. Recentelijk werd ook de eerste UEFI-bootkit voor het open-source besturingssysteem ontdekt, genaamd BootKitty. Met de opkomst van Pumakit komt er een nieuwe dreiging bij die de veiligheid van Linux-systemen in gevaar brengt. Ontdekking en Identificatie Pumakit werd in september geïdentificeerd door Elastic na een verdachte upload naar VirusTotal. Deze upload betrof een gemodificeerde versie van de cron-binary, waarin de rootkit verborgen zat. Tot op heden is het onbekend wie verantwoordelijk is voor deze malware en welke specifieke doelwitten zijn gekozen. Doel en Werking Het primaire doel van Pumakit is om zijn aanwezigheid op systemen te verbergen door gebruik te maken van geavanceerde verbergingsmethoden en technieken voor privilege-escalatie. Dergelijke methoden worden vaak toegepast door aanvallers die zich richten op kritieke infrastructuren of zakelijke netwerken, met als doel spionage, diefstal van financiële gegevens of verstoring van processen. Pumakit is opgebouwd uit verschillende componenten, waaronder een dropper, geheugenresistente uitvoerbare bestanden, een kernelmodule-rootkit en een shared object (SO) ‘userland rootkit’. De infectie vindt plaats via een meerstapsproces, te beginnen met een dropper genaamd cron. Deze dropper voert ingebouwde kwaadaardige payloads uit, zoals ‘/memfd: tgt’ en ‘/memfd: wpn’, volledig vanuit het geheugen. Infectieproces In de tweede fase van de infectie draait een payload in een zogenoemd child-proces. Dit proces voert systeemcontroles uit en manipuleert kernelimages. Uiteindelijk wordt een LKM-rootkitmodule, genaamd puma.ko, in de systeemkernel geladen. Deze kernelmodule bevat een Kitsune SO-component, een ‘userland’ rootkit die zichzelf injecteert in processen die LD_PRELOAD gebruiken. Hierdoor kan de rootkit systeemaanroepen op gebruikersniveau onderscheppen. Verborgen Privilege-Escalatie In een latere fase van de infectie voert Pumakit een verborgen privilege-escalatie uit. Dit gebeurt via een conditionele activatie, waarbij de rootkit controleert op specifieke kernelfuncties, de status van secure boot en andere vereisten voordat het zichzelf volledig activeert. De userland rootkit Kitsune SO breidt de verberg- en controlemechanismen verder uit naar gebruikersniveaus. Het onderschept systeemaanroepen, verbergt bestanden, processen en netwerkverbindingen die aan de rootkit zijn gekoppeld. Ook kan het dynamisch andere bestanden verbergen op basis van vooraf ingestelde criteria, waardoor kwaadaardige bestanden volledig onzichtbaar worden voor eindgebruikers en systeembeheerders. Daarnaast verzorgt Kitsune SO de communicatie met de command-and-control (C2) server. Het ontvangt commando’s, stuurt deze door naar de LKM-rootkit en verstuurt systeeminformatie en configuraties terug naar de aanvallers. Specifieke Doelgroep Pumakit maakt gebruik van de functie kallsyms_lookup_name(), die het mogelijk maakt om systeemgedrag te manipuleren. Dit geeft aan dat de rootkit zich specifiek richt op Linux-versies ouder dan 5.7, aangezien nieuwere versies deze functie hebben verwijderd en daardoor niet meer toegankelijk zijn voor kernelmodules. Detectie en Bescherming Op dit moment is er nog geen oplossing beschikbaar voor Pumakit, maar Elastic Security Labs heeft een YARA-regel uitgebracht waarmee systeembeheerders de rootkit kunnen detecteren. Het is van cruciaal belang dat organisaties hun systemen up-to-date houden en de nodige beveiligingsmaatregelen nemen om zich te beschermen tegen deze en andere opkomende bedreigingen. Conclusie Pumakit is een verontrustende ontwikkeling in het landschap van Linux-malware. De geavanceerde technieken die deze rootkit gebruikt, onderstrepen de noodzaak voor voortdurende waakzaamheid en proactieve beveiligingsstrategieën. Organisaties moeten zich bewust zijn van de risico's die voortkomen uit het gebruik van verouderde systemen en ervoor zorgen dat ze de nodige stappen ondernemen om hun infrastructuur te beschermen tegen deze sluwe aanvallen.
  2. Het gebruik van de applicatie 'EditPro' kan aanzienlijke beveiligingsrisico's met zich meebrengen, waarschuwen experts. Gebruikers van deze app zijn kwetsbaar voor aanvallen door schadelijke software, verspreid door cybercriminelen die snel inspelen op de groeiende populariteit van kunstmatige intelligentie. In het huidige digitale landschap, waar AI-toepassingen zoals video-editing en contentgeneratie steeds gebruikelijker worden, lopen gebruikers het risico onbewust ongewenste software te installeren. Cybercriminelen maken gebruik van deze populaire tools om malware te verspreiden. Een zorgwekkend voorbeeld zijn infostealers zoals Lumma Stealer en AMOS. Lumma richt zich specifiek op Windows-gebruikers en is ontworpen om gevoelige informatie, waaronder cryptosleutels, cookies, creditcardgegevens en browsergeschiedenis, te stelen. De AMOS-malware heeft eenzelfde functie, maar dan gericht op MacOS. De hackers achter deze aanvallen verzamelen de gestolen gegevens met als doel deze te verkopen of zelf te misbruiken, waardoor de veiligheid van gebruikers in gevaar komt. Hoe Komt de Malware Op Je Toestel? Een nieuwe ontdekking in de wereld van cyberbeveiliging onthult dat de kwaadaardige software, bekend als infostealer, niet zomaar op apparaten belandt. Cybersecurity-onderzoeker g0njxa heeft vastgesteld dat de 'EditPro'-app wordt ingezet als een middel om deze schadelijke software te verspreiden. Op sociale media, waaronder X, circuleren video's waarin prominente figuren zoals Joe Biden en Donald Trump samen een ijsje eten. De video’s worden vergezeld door de opvallende tekst: “Geen speciale vaardigheden nodig – iedereen kan het doen.” Degenen die op de link onder de video klikken, worden doorgestuurd naar de website van EditPro. Hoewel de website bij eerste oogopslag een professionele en betrouwbare uitstraling heeft, inclusief een cookiebanner die veiligheid suggereert, schuilt er een gevaarlijke verrassing achter de schijn. Wie besluit de software te installeren, ontvangt namelijk malware in plaats van de beloofde functionaliteiten. Wat Te Doen Als Je 'EditPro' Hebt Geïnstalleerd? Als de AI-app 'EditPro' al op jouw computer is geïnstalleerd, is het cruciaal om direct actie te ondernemen. Hier zijn enkele stappen die je kunt volgen: 1. Verander Al Je Wachtwoorden: Begin met het wijzigen van al je wachtwoorden, vooral voor belangrijke accounts zoals e-mail, bankzaken en sociale media. Gebruik sterke en unieke wachtwoorden voor elke service. 2. Schakel Multi-Factor Authenticatie (MFA) In: Door MFA in te schakelen, voeg je een extra beveiligingslaag toe aan je accounts. Dit betekent dat zelfs als een hacker je wachtwoord heeft, ze nog steeds extra toegang nodig hebben om in te loggen. 3. Voer Een Volledige Virus Scan Uit: Gebruik een betrouwbare antivirussoftware om je computer grondig te scannen op malware en andere bedreigingen. Verwijder alle verdachte of ongewenste applicaties. 4. Blijf Op De Hoogte: Volg de laatste nieuwsberichten over cybersecurity en mogelijke bedreigingen. Dit helpt je om beter voorbereid te zijn op toekomstige aanvallen. Tenslotte De opkomst van AI-applicaties brengt tal van voordelen met zich mee, maar leidt ook tot een stijging van cybercriminaliteit. Experts waarschuwen gebruikers om extra voorzichtig te zijn bij het downloaden en installeren van nieuwe software, vooral populaire tools die worden gepromoot op sociale media. Het registreren voor updates en het volgen van cybersecurity-informatie kan essentieel zijn om online veilig te blijven. Bescherming van persoonlijke gegevens is cruciaal, en het nemen van de juiste voorzorgsmaatregelen blijft van groot belang. Blijf alert en bescherm uzelf tegen mogelijke digitale bedreigen.
  3. De recente ontdekking van een nieuwe malwarevariant die gericht is op Android-apparaten heeft zowel de cybersecurity gemeenschap als gebruikers op scherp gezet. Deze zorgwekkende ontwikkeling is aan het licht gebracht door cybersecurity specialisten van XLab, een gerenommeerd onderdeel van het Chinese technologie conglomeraat Tencent. Zij hebben vastgesteld dat deze schadelijke software zich via twee verschillende domeinen verspreidt, waarbij het ene domein gedeeltelijk is opgemerkt door antivirussoftware, maar het andere volledig onder de radar is gebleven. Een diepgaande analyse heeft uitgewezen dat de bron van deze malware een niet-officiële applicatiewinkel is, met name de 'Uptodown Store'. Deze winkel biedt een alternatief voor de Google Play Store en trekt gebruikers wereldwijd aan, waardoor het een aantrekkelijk doelwit wordt voor cybercriminelen. De ontdekte malware, die in de onderzoekscirkels bekend staat als een Trojan-type, is specifiek ontworpen om op slinkse wijze gegevens van het geïnfecteerde Android-apparaat te verzamelen en door te sturen naar externe servers. De geraffineerdheid van de techniek wijst erop dat de achterliggende aanvallers ervaren zijn in hun vakgebied. In plaats van directe communicatie gebruiken de cybercriminelen een netwerk van 45 gecompromitteerde WordPress-websites als relay-servers. Deze aanpak bemoeilijkt niet alleen het traceren van de uiteindelijke bestemming van de gestolen data, maar ook de detectie van de malware zelf. Gedurende het onderzoek door XLab ontstond er een opmerkelijke wending: de actieve communicatie van de malware stopte abrupt. Dit fenomeen zou erop kunnen wijzen dat de cybercriminelen bewust de werking van de malware pauzeren, mogelijk om detectie te ontwijken terwijl ze hun infectiecampagne via de Uptodown-appwinkel voortzetten. Zo'n strategie zou het voor de malware mogelijk maken zich ongemerkt verder te verspreiden en tegelijkertijd de effectiviteit van AI-gestuurde detectie mechanismen van antivirusprogramma's te ondermijnen. Deze programma's zoeken doorgaans naar patronen van verdacht verkeer; zonder uitgaand verkeer van de malware, ontbreekt het aan een kritieke indicator van kwaadaardige activiteit. Deze situatie benadrukt de constante strijd tussen cybercriminelen en cybersecurity-experts, waarbij de eerstgenoemden voortdurend nieuwe methoden ontwikkelen om detectie te ontlopen en hun schadelijke activiteiten te continueren. Voor gebruikers benadrukt dit het belang van voorzichtigheid bij het downloaden van apps buiten de officiële Google Play Store, en het belang van het regelmatig bijwerken van hun beveiligingssoftware. Daarnaast illustreert het de behoefte aan voortdurende evolutie in cybersecuritystrategieën om nieuwe bedreigingen het hoofd te bieden en de veiligheid van gebruikers in het digitale tijdperk te waarborgen.
  4. Het gebruik van as-a-Service-tools in de wereld van cybercrime neemt toe. Criminelen kunnen kant-en-klare malware, cryptominers en botnets kopen op het darkweb om hun illegale activiteiten te vergemakkelijken. Malware-as-a-Service (MaaS) en Ransomware-as-a-Service (RaaS) zijn momenteel de meest dominante vormen van as-a-Service op het darkweb, volgens het 2023 End of Year Threat Report van Darktrace. Een interessante ontwikkeling is dat criminelen met beperkte expertise ook met deze tools aan de slag kunnen. Veelvoorkomende as-a-Service-tools die worden ingezet zijn geïnstalleerde malware-loaders, cryptominers, botnets en infostealers. Bovendien maken aanvallers steeds vaker gebruik van proxybotnets om hun identiteit te verhullen. In het rapport wordt ook vermeld dat de Hive-ransomwaregroep, die lang als een belangrijke speler werd gezien, in 2023 ontmanteld is door de Amerikaanse autoriteiten. Darktrace geeft aan dat ScamClub en AsyncRAT nu het marktaandeel van Hive hebben overgenomen. ScamClub staat bekend als een malvertising actor die bijvoorbeeld nep-viruswaarschuwingen op nieuwssites plaatst. AsyncRAT richt zich, net als veel andere criminele organisaties, op het binnendringen van kritieke infrastructuur in de Verenigde Staten door middel van medewerkers. Het onderzoek toont ook aan dat de vermarkting van cybercrime steeds complexer wordt, met tussenpersonen en geprofessionaliseerde diensten. Darkweb-marktplaatsen, zoals het vorig jaar gesloten Genesis Market, maakten gebruik van klantenservice. En ransomwaregroep LockBit 3.0 presenteert zichzelf als een onorthodoxe dienstverlener die organisaties helpt om tegen betaling een netwerk binnen te dringen. De evolutie van malware- en ransomware-bedreigingen is aanzienlijk in 2023, mede door technologische innovaties, waaronder de opkomst van generatieve AI. Volgens Hanah Darley, Director of Threat Research bij Darktrace, worden securityteams geconfronteerd met een zware strijd om aanvallers voor te blijven. Ze hebben behoefte aan een security stack die hen op de hoogte houdt van nieuwe aanvallen en niet alleen dreigingen van gisteren aanpakt. Hoewel veel aanvalsvectoren zoals phishing-emails traditioneel zijn, blijft ook deze vorm van misleiding evolueren. Darktrace heeft bijvoorbeeld tussen september en december meer dan 10,4 miljoen phishing-emails gedetecteerd. Een opkomende vorm van phishing richt zich specifiek op Teams-gebruikers, waarbij aanvallers via SharePoint-links DarkGate-malware proberen te installeren. Daarnaast worden de payloads van aanvallen steeds complexer. Darktrace beschrijft veel nieuwe dreigingen als "Zwitserse zakmessen". Als een bepaalde aanvalsmethode niet werkt, kan de malware elders succesvol zijn. Een voorbeeld hiervan is de Black Basta-ransomwaregroep, die ook Qakbot verspreidt. Het is belangrijk voor organisaties om zich bewust te zijn van deze ontwikkelingen en voortdurend hun beveiligingsmaatregelen aan te passen om bij te blijven met de steeds veranderende dreigingen van cybercriminaliteit.
×
×
  • Nieuwe aanmaken...