FBI rolt Kelihos-botnet op na arrestatie beheerder

malware

Het Kelihos-botnet is opgerold door de FBI. De ontmanteling vond plaats nadat de Spaanse politie op zoek van de Amerikaanse autoriteiten een Rus heeft opgepakt die wordt gezien als beheerder van het botnet.

De Russische programmeur is vrijdag 7 april gearresteerd in Spanje. Beveiligingsonderzoeker en IT-journalist Brian Krebs meldt dat het gaat om een man die zich op grote schaal bezighoudt met het versturen van spam. Zo zou de verdachte ook voorkomen op de top 10 grootste spammers ter wereld van Spamhaus.

Tienduizenden Windows-machines

Het Kelihos-botnet was sinds 2010 actief en bestond uit tienduizenden Windows-machines. Op deze machines zocht de Kelihos-malware naar inloggegevens. Het botnet werd onder andere gebruikt om honderden miljoenen spamberichten per jaar te versturen, ransomware te verspreiden en andere malware te versturen.

Het Openbaar Ministerie in de Verenigde Staten meldt dat de FBI servers die werden gebruikt voor het Kelihos-botnet in beslag heeft genomen. Vervolgens is het IP-adres waarmee met de Kelihos-malware besmette machines communiceren doorverwezen naar een andere server, waardoor de FBI IP-adressen van geïnfecteerde machines heeft weten te verzamelen. Deze IP-adressen zullen worden gedeeld met internet providers, die hierdoor hun klanten op de hoogte kunnen stellen van de besmetting.

Lees ook
Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware

Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames