Cybercriminelen proberen banking trojan te verspreiden via SMS-berichten

malware

Duitse en Tsjechische gebruikers van Android zijn het doelwit van een aanvalscampagne waarbij zij malware krijgen aangeboden via een SMS-bericht. Het bericht lijkt afkomstig te zijn van pakketdienst DHL en te verwijzen naar een app, maar probeert ontvangers in werkelijkheid te overtuigen malware te installeren op hun mobiele apparaat.

Dit meldt beveiligingsonderzoeker Bart Blaze. Blaze is werkzaam bij PwC als Threat Intelligence analist en richt zich in zijn vrije tijd op het onderzoeken van malware. Hij trekt aan de bel over een nieuwe aanval met behulp van een bericht dat afkomstig lijkt te zijn van DHL, Czech Post of de Tsjechische webwinkel Alza. Dit bericht stelt dat een bezorger een pakketje heeft geprobeerd te zorgen, maar dit niet is gelukt. De ontvanger wordt verwezen naar een mobiele app van DHL, Czech Post of Alza om een nieuwe afspraak te maken met de bezorgdienst.

Marcher banking trojan

Wie deze app installeert plaatst hiermee in werkelijkheid echter malware op zijn Android apparaat. Het gaat hierbij om de Marcher banking trojan. Deze malware richt zich onder andere op de banken en financiële instellingen ČSOB, Star Finanz, Deutsche Kreditbank (DKB), Commerzbank en Raiffeisenbank. Nieuw is de malware overigens niet: de malware is sinds 2013 actief. Beveiligingsbedrijf Securify waarschuwde onlangs al voor een toename van het aantal infecties met de Marcher banking trojan.

Wie achter de aanval zit is niet duidelijk. De Marcher malware wordt op onder andere op het dark web te koop aangeboden, wat betekent dat iedere cybercrimineel met behulp van de banking trojan een aanval kan opzetten. Blaze meldt op dat de malware hardnekkig is; de malware installeert zichzelf als ‘Device Administrator’. Door zichzelf deze functie toe te wijzen weet de malware te voorkomen dat gebruikers de app kunnen verwijderen of bijbehorende processen kunnen stoppen.

Malware verwijderen

Blaze adviseert daarom alle data van het apparaat te backuppen en het apparaat volledig te wissen om de malware te verwijderen. Daarnaast adviseert de onderzoeker getroffen gebruikers hun wachtwoorden voor internetbankieren te wijzigen en daarnaast hun bank te informeren over de malware-infectie.

Lees ook
Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware

Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames