Coordinated Malware Eradication-programma moet malware uitroeien

hacker

Cybercriminelen werken in toenemende mate samen om doelwitten aan te vallen. Bedrijven spelen hierop in door zich eveneens te verenigden. Een groep organisaties heeft het Coordinated Malware Eradication (CME)-programma opgericht, een samenwerkingsverband van bedrijven die samen de strijd aan willen gaan met cybercrime.

Het CME-programma is aangekondigd door Holly Stewart, een product manager van Microsoft’s Malware Protection Center, op de securityconferentie FIRST (via Fortune). Stewart meldt een nieuw programma op te willen zetten waarin bedrijven zich kunnen verenigen tegen de groeiende hoeveelheid malware op de wereld. Het CME-programma moet niet zo zeer malware aan gaan pakken die wordt gedetecteerd op besmette machines, maar moet malware in zijn geheel gaan uitroeien.

Het programma roept bedrijven op hun resources, varieërend van tools tot strategieën, te delen met andere bedrijven. Dit moet het bedrijfsleven helpen gezamenlijk op effectieve wijze de strijd aan te gaan met cybercrime. Het idee is gebaseerd o een gezamenlijke aanpak van de HiKit-malware, waarvoor operatie SME werd opgezet. Dit was de eerste keer dat security-partijen Microsoft, Symantec, FireEye en Cisco de handen in een slaan zonder tussenkomst van een federale overheid of internationale opsporingsinstantie.

Lees ook
Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware

Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames