Cybercriminelen vallen 900.000 routers van Deutsche Telekom aan

hacker4-gabor-kalman

Cybercriminelen hebben geprobeerd 900.000 routers van Deutsche Telekom met malware te besmetten. De problemen zijn inmiddels grotendeels opgelost.

Dit maakt de Duitse overheid Bundesamt für Sicherheit in der Informationstechnik bekend. In het weekend van 26 en 27 november kregen ongeveer 900.000 klanten van Deutsche Telekom te maken met een storing, waardoor zij onder andere problemen hadden met bellen en internetten. In een reactie laat Deutsche Telekom weten dat het gaat om een cyberaanval waarbij gebruik is gemaakt van Mirai-malware, waarvan de broncode begin oktober online is gepubliceerd.

Update beschikbaar

De malware is door aanvallers verspreid door de routers aan te vallen via poorten die worden gebruikt om de routers op afstand te kunnen beheren. Via deze weg hebben de aanvallers de Mirai-malware op de routers weten te installeren, waarna deze offline gingen en onbereikbaar werden. Inmiddels heeft Deutsche Telekom een update vrijgegeven die de problemen verhelpt. Gebruikers kunnen deze update geautomatiseerd laten installeren door hun router handmatig dertig seconden uit te schakelen. Het is ook mogelijk de update handmatig te installeren.

In de onderstaande video geeft Thomas Tschersich, Senior Vice President Group Security Service bij Deutsche Telekom, een verklaring (in het Duits) over de aanval.

Lees ook
Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware

Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames