Ook Nederlandse kassasystemen blijken besmet met malware

Project-Hook_Dexter

Verschillende Amerikaanse winkelketens zijn de afgelopen maanden slachtoffer geworden van malware die hun kassasystemen infecteerde. Cybercriminelen wisten op deze manier de betaalgegevens van honderden miljoenen klanten te stelen. De malware is echter niet alleen actief in de Verenigde Staten, maar ook op Nederlandse kassasystemen.

Dit blijkt uit onderzoek van Arbor Networks. Het bedrijf onderzocht de aanwezigheid van malware op kassasystemen wereldwijd en stelde op basis hiervan een kaart samen. Het bedrijf keek specifiek naar de malware Dexter en Project Hook, die beide zijn gericht op het stelen van betaalgegevens.

Nederlandse kassa's

Deze kaart laat zien dat nagenoeg over malware op kassasystemen kan worden aangetroffen, waaronder dus ook in Nederland. Vooral kassasystemen die op het Windows-besturingssystemen draaien zijn doelwit. De hoeveelheid geïnfecteerde kassasystemen in Nederland is overigens zeer beperkt. Arbor Networks houdt het op één of twee geïnfecteerde kassa's in geheel Nederland.

Nederland speelt echter ook een grote rol bij het opslaan van gestolen gegevens van betaalkaarten. Veel varianten van de Dexter-malware sturen volgens Arbor Networks gestolen informatie door naar een server met het IP-adres 80.82.87.24, dat eigendom is van de Nederlandse provider Ecatel. Dit is overigens niet verwonderlijk, aangezien Nederland een zeer grote speler is in de wereldwijde hostingmarkt. Nederland host dus simpelweg heel veel servers, waardoor de kans dat dit soort data in Nederland staat opgeslagen relatief groot is. 

Lees ook
Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware

Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames