Mogelijke ontwikkelaars van Citadel en Didrex malware opgepakt

Handboeien

Twee verdachte die bankingtrojans zouden hebben ontwikkeld en verspreid zijn opgepakt. Het gaat om een Rus en een Moldavier, die achter respectievelijk de Citadel malware en Dridex trojan zouden zitten. De Verenigde Staten (VS) wil dat beide ontwikkelaars worden uitgeleverd.

Dit meldt Brian Krebs van KrebsonSecurity. In Noorwegen is op verzoek van de Amerikaanse FBI een 27-jarige Rus gearresteerd die in de Noorse pers ‘Mark’ wordt genoemd. De man zou inmiddels al 11 maanden door huisarrest gebonden zijn aan zijn woning.

Malware-as-a-Service

De software ontwikkelaar wordt ervan verdacht de beruchte Citadel malware te hebben ontwikkeld. Citadel werd aangeboden als een Malware-as-a-Service, een dienst die andere cybercriminelen tegen betaling konden afnemen. De malware werd onder andere gebruikt om botnets te bouwen. De VS heeft de Noren gevraagd de Rus uit te leveren.

Citadel heeft een belangrijke rol gespeeld in verschillende cyberaanvallen tegen Amerikaanse en Europese bedrijven. Krebs wijst op een aanval op een airconditioningleverancier uit het Amerikaanse Pennsylvania, waarvan de data later zou zijn misbruikt in de geruchtmakende hack op de Amerikaanse winkelketen Target. Bij deze hack werden bijna 40 miljoen creditcards gestolen.

Didrex bankingtrojan

In een losse actie is daarnaast vorige week een 30-jarige Moldaviër opgepakt in een kustplaats in Cyprus. De man wordt ervan verdacht verantwoordelijk te zijn voor de Dridex bankingtrojan, die ook bekend is onder de naam Cridex en Bugat. De verdachte zou onderdeel uitmaken van een georganiseerde groep cybercriminelen die eerder onderdeel zouden hebben uitgemaakt van de ‘Business Club’, een cybercrimebende die verantwoordelijk wordt gehouden voor de diefstal van ruim 100 miljoen dollar van banken en bedrijven wereldwijd.

Ook de Dridex malware heeft vermoedelijk miljoenen dollars schade toegebracht. De Cyprus Mail meldt dat de autoriteiten de Moldaviër verdenken van de diefstal van 3,5 miljoen dollar met behulp van de bankingtrojan. Dridex dook voor het eerst op in juli 2014. De VS heeft om de uitlevering van de verdachte gevraagd.

Meer over
Lees ook
Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware

Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames