Gekraakte Microsoft Office en Adobe Photoshop CC software leidt tot malware-infecties en diefstal van Monero cryptocurrency

Bitdefender

Volgens een nieuw Bitdefender-rapport gebruiken cybercriminelen Microsoft Office en Adobe Photoshop CC ‘cracks’ om een achterdeur te creëren die volledige toegang tot en controle over de apparaten van eindgebruikers mogelijk maakt. Deze specifieke malware richt zich op Monero-portefeuilles (cryptocurrency) en Firefox-profielinformatie zoals opgeslagen wachtwoorden, browsegeschiedenis, bladwijzers en ingelogde sessiecookies. Sessiecookies zijn belangrijk omdat degene die ze heeft, ze eenvoudig in zijn browser kan importeren. Daarmee wordt diegene aangemeld bij de desbetreffende service, zonder dat er een wachtwoord of two-factor-authentication aan te pas komt.

Softwarecracks zijn modificaties van software om functies die als ongewenst worden beschouwd te verwijderen of uit te schakelen. Ze worden vooral gebruikt om de beveiliging tegen softwarepiraterij te omzeilen. Hoewel het illegaal is, gebruiken consumenten en bedrijven gekraakte software nog steeds om kosten te besparen, ondanks het feit dat er grote veiligheidsrisico’s aan kleven. Softwarecracks bieden cybercriminelen een achterdeur om toegang te krijgen tot het volledige device. Ze krijgen daarmee onder andere toegang tot wachtwoorden, lokale bestanden, pincodes of andere inloggegevens.

Bitdefender heeft bewijs dat de aanval opkwam in de tweede helft van 2018, maar ook nu nog steeds actief is. De meeste besmettingen vinden plaats in de VS, India, Duitsland en het VK, maar ook Nederland wordt geraakt. Check het onderzoek in de bijlage voor een overzicht van de besmetting per regio. Het besmettingspercentage hangt waarschijnlijk samen met de vraag naar illegale software in een regio. Het installeren van een antivirusprogramma kan helpen, maar deze aanval onderschrijft wederom het advies om het gebruik van gekraakte en illegale software te vermijden.

Het rapport is afgeleid van Bitdefender-dreigingsinformatie. Momenteel zijn ze de enige beveiligingsleverancier met zicht op deze malwarecampagne.

Je vindt het volledige rapport hier (in het Engels).

 

Lees ook
Kaspersky werpt licht op het ransomware-ecosysteem

Kaspersky werpt licht op het ransomware-ecosysteem

Ransomware ligt op het puntje van ieders tong wanneer bedrijven cyberbedreigingen bespreken waarmee ze in 2021 waarschijnlijk te maken zullen krijgen. Aanvallers hebben hun merken opgebouwd en zijn brutaal in hun opmars als nooit tevoren. Het nieuws over organisaties die worden getroffen door ransomware staat consequent op de voorpagina's van kranten.

NTT Global Threat Intelligence Report: stijging van 300 procent in aanvallen van opportunistic targeting

NTT Global Threat Intelligence Report: stijging van 300 procent in aanvallen van opportunistic targeting

NTT Ltd., publiceert zijn 2021 Global Threat Intelligence Report (GTIR). In het rapport staat omschreven hoe hackers profiteren van de wereldwijde destabilisatie door hun pijlen te richten op essentiële sectoren en veelvoorkomende kwetsbaarheden die het resultaat zijn van de verschuiving naar remote access.

Operatie TunnelSnake: Kaspersky legt onbekende rootkit bloot

Operatie TunnelSnake: Kaspersky legt onbekende rootkit bloot

Het onderzoek naar de campagne begon toen Kaspersky een reeks waarschuwingen van ontving bij de detectie van een unieke rootkit binnen de beoogde netwerken. Deze rootkit, die de naam Moriya kreeg, was bijzonder ontwijkend dankzij twee kenmerken.