Bitdefender heeft een nieuwe malware ontdekt: Mosaicloader

Bitdefender-700599-2020

Bitdefender heeft een nieuwe malware ontdekt die zich richt op gebruikers van illegale software. De malware is Mosaicloader gedoopt vanwege de ingewikkelde interne structuur die bedoeld is om malware-analisten in verwarring te brengen, om zo reverse-engineering te voorkomen.

MosaicLoader richt zich op gebruikers die zoeken naar gekraakte software. Eenmaal geïnfecteerd, kan de malware elke payload laten vallen. Tot dusverre heeft Bitdefender cookie-stealers, cryptominers en complexere trojans zoals Glupteba gedocumenteerd.

Een opmerkelijke vondst is dat MosaicLoader toegang krijgt tot devices via betaalde advertenties in zoekmachines, gericht op gebruikers die op zoek zijn naar gekraakte software. De kwaadwillende actoren achter MosaicLoader kopen deze advertentieruimtes in om hun links hoger te laten eindigen in de zoekresultaten.

De malware-campagne richt zich niet op specifieke regio’s, organisaties of branches. Het lijkt er wel op dat ze vooral privé devices raken. Bitdefender raadt aan om nooit gekraakte software te downloaden. Het is niet alleen tegen de wet, maar brengt ook extra risico’s met zich mee omdat cybercriminelen hun pijlen de laatste tijd actief richten op gebruikers van illegale software. In een zakelijke omgeving is het raadzaam om te controleren op IoC's van MosaicLoader.

Meer over
Lees ook
Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware

Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames