Europol rolt groep op die malware ondetecteerbaar maakte

Handboeien

Een internationaal cybercrimegroepering is opgepakt door de Spaanse en Britse autoriteiten. De groep hield zich bezig met het ontwikkelen van tools waarmee malware ondetecteerbaar wordt gemaakt voor beveiligingssoftware. De malwarebesmetting kan hierdoor langere tijd onopgemerkt blijven. Europol en Europol’s Joint Cybercrime Action Taskforce (J-CAT) waren bij de actie betrokken.

Tijdens de actie zijn drie verdachte opgepakt in Spanje en twee in het Verenigd Koninkrijk. Verschillende woningen in Barcelona, de Canarische Eilanden en Liverpool zijn doorzocht. Bij deze huiszoekingen zijn zes harde schijven, een laptop, twee externe opslagmedia, acht Bitcoin mining apparaten en verschillende documenten in beslag genomen.

Obfuscators

De groep ontwikkelde zogeheten ‘obfuscators’, tools waarmee de handtekening van malware wordt veranderd zodat deze niet wordt gedetecteerd door anti-virussoftware. Deze tools zijn volgens Europol wereldwijd ingezet voor de distributie van Remote Access Trojan’s (RAT’s) en keyloggers. Met behulp van een RAT is het mogelijk de controle over een systeem op afstand volledig over te nemen, waarbij aanvallers toegang krijgen tot data op het systeem. De groep bood de tools te koop aan op cybercrimefora.

Het onderzoek naar de groep ging eind 2015 van start. Europol meldt vanaf het begin bij het onderzoek betrokken te zijn geweest en onder andere informatie-uitwisseling te hebben verzorgd, het onderzoek te hebben gecoördineerd, forensische experts te hebben geleverd en ondersteuning te hebben geboden. De actie is in twee fasen uitgevoerd. Bij de eerste fase in april 2016 werden twee verdachten gearresteerd in het Verenigd Koninkrijk. De tweede fase is in april 2017 uitgevoerd en heeft geleid tot de arrestatie van drie verdachten.

Meer over
Lees ook
Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware

Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames