Nieuwe malware gericht op Chrome-gebruikers vermomd zich als lettertype

malware

Cybercriminelen proberen gebruikers van de webbrowser Google Chrome te overtuigen malware te installeren door een update aan te bieden waarmee ontbrekende lettertypes kunnen worden geïnstalleerd. Zodra de malware zich in het Windows besturingssysteem heeft genesteld krijgen gebruikers allerlei advertenties voorgeschoteld.

Hiervoor waarschuwt Tod Beardsley, onderzoeksdirecteur bij beveiligingsbedrijf Rapid7, tegenover Fox News. De aanval werd op 17 januari al opgemerkt door Proofpoint, die meldt dat de malware Fleercivet op getroffen systemen wordt geïnstalleerd. Dit is malware gericht op advertentiefraude. Cybercriminelen verspreiden de malware volgens Proofpoint sinds 10 december 2016.

HoeflerText font

De malware wordt aangeboden op gecompromiteerde websites. Indien een Windows gebruiker met behulp van de webbrowser Google Chrome zo’n website bezoekt wordt automatisch een script geladen die de webpagina onleesbaar maakt. Vervolgens wordt een pop-up getoond met de boodschap “The ‘HoeflerText’ font wasn’t found”, waarna gebruikers een update voor Chrome (Chrome_Font.exe) aangeboden krijgen om dit lettertype alsnog te installeren. In werkelijkheid bevat deze update malware.

Beardsley meldt dat de malware momenteel uitsluitend wordt verspreidt via WordPress websites die zijn aangevallen door de cybercriminelen achter de malware. Beardsley adviseert Chrome-gebruikers waakzaam te zijn voor dergelijke popups en stelt dat legitieme waarschuwingen van Chrome nooit op deze wijze worden aangeboden. Ook benadrukt Beardsley dat Chrome geen feature bevat om ontbrekende lettertypes automatisch te downloaden. Wie een dergelijke update dus aangeboden krijgt in Chrome, kan er vanuit gaan dat deze update malafide is.

 
Meer over
Lees ook
Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware

Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames