Andromeda botnet offline gehaald door Europol en FBI

malware

Internationale opsporingsinstanties hebben in samenwerking met private partners het Andromeda botnet opgerold. De malware Andromeda - ook bekend als Gamarue - werd gebruikt om 80 verschillende malwarevarianten te verspreiden naar geïnfecteerde systemen en was per maand aanwezig op gemiddeld een miljoen systemen.

Het gaat om een actie van de Amerikaanse FBI in samenwerking met het Luneburg Central Criminal Investigation Inspectorate in Duitsland, Europol’s European Cybercrime Centre (EC3), de Joint Cybercrime Action Task Force (J-CAT), Eurojust en private partners. Europol spreekt van de langst lopende malwarefamilie ooit.

Malware verspreiden

Microsoft meldt het verspreiden van andere malware het belangrijkste doel was van Andromeda. Ook speelde de malware een belangrijke rol bij het Avalanche netwerk. Dit botnet werd gebruikt om malware te distribueren, gestolen geld over landsgrenzen te verspreiden en Distributed Denial of Service (DDoS) aanvallen op te zetten. Informatie die werd verzameld tijdens het onderzoek naar Avalanche heeft uiteindelijk bijgedragen aan het offline halen van de Andromeda malware.

In totaal zijn 1.500 domeinnamen die werden gebruikt door Andromeda onschadelijke gemaakt met behulp van 'sinkholing'. Hierbij wordt verkeer naar deze domeinnamen omgeleid naar een veilige server, zodat de malafide domeinnamen geen schade meer kunnen aanrichten. Microsoft meldt dat gedurende een periode van 48 uur waarin deze techniek werd ingezet, ongeveer 2 miljoen unieke IP-adressen uit 223 landen verbinding hebben geprobeerd te maken met de malafide domeinnamen. Deze systemen zijn geïnfecteerd met de Andromeda malware.

Bij de actie is in Wit-Rusland één persoon gearresteerd.

Meer over
Lees ook
Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware

Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames