Godless malware kan gebruikt worden om grootschalige Android botnet te bouwen

malware

De Godless malware kan worden gebruikt om een zeer krachtig botnet te bouwen. Met behulp van de malware kunnen Android-apparaten worden geïnfecteerd. Inmiddels zijn bijna één miljoen apparaten besmet.

Hiervoor waarschuwt Stephen Gates, Chief Research Intelligence Analyst bij NSFOCUS, op Help Net Security. De Amerikaanse provider Verizon stelt dat de gemiddelde downloadsnelheid via het 4G LTE-netwerk momenteel op 5 tot 12 Mbps ligt, terwijl de uploadsnelheid op 2 tot 5 Mbps ligt. Indien een cybercrimineel een miljoen met 4G-verbonden apparaten in een botnet weet te verzamelen heeft hij hierdoor een aanvalscapaciteit van 2 tot 5 Terabits per seconde tot zijn beschikking. Hiermee kunnen grootschalige DDoS-aanvallen worden opgezet, waarschuwt Gates.

Andere apparaten besmetten

Ook wijst Gates erop dat niet alleen smartphones met 4G-netwerken zijn verbonden, maar ook steeds meer alarmsystemen, televisies en andere apparaten. Aangezien veel van deze apparaten daarnaast op Android draaien zijn ook deze apparaten in potentie kwetsbaar voor Android malware, zoals Godless. Hiervoor hoeft een aanvaller alleen de malware op het apparaat te krijgen, bijvoorbeeld via een malafide app. Deze dreiging beperkt zich niet  tot het Android besturingssysteem; ook andere 4G-verbonden apparaten onderdeel kunnen worden gemaakt van een botnet.

Gates waarschuwt daarnaast dat een dergelijk botnet gebruikt kan worden om DDoS aanvallen op te zetten tegen de Evolved Packet Core (EPC) van mobiele operators, waarmee een mobiel netwerk in theorie onderuit gehaald kan worden of de werking hiervan ernstig kan worden verstoord. Waar traditionele DDoS-aanvallen op mobiele providers worden opgezet vanaf het internet, worden deze aanvallen juist opgezet vanaf het netwerk van de provider zelf.

Meer over
Lees ook
Proofpoint: Noord-Koreaanse hackers stelen miljarden aan cryptocurrency

Proofpoint: Noord-Koreaanse hackers stelen miljarden aan cryptocurrency

TA444, een staatsgesponsorde hackersgroep uit Noord-Korea is waarschijnlijk belast met het genereren van inkomsten voor het Noord-Koreaanse regime. Deze aanvallen overlappen met APT38, Bluenoroff, BlackAlicanto, Stardust Chollima en COPERNICIUM. In het verleden waren de pijlen gericht op banken om uiteindelijk geld door te sluizen naar andere dele1

Onderzoek Venafi onthult bloeiende ransomware-marktplaats op het dark web

Onderzoek Venafi onthult bloeiende ransomware-marktplaats op het dark web

Venafi maakt de resultaten bekend van een dark web-onderzoek naar ransomware die via kwaadaardige macro's wordt verspreid. Venafi en Forensic Pathways, een specialist in criminele inlichtingen, hebben tussen november 2021 en maart 2022 35 miljoen dark web-URL's geanalyseerd van marktplaatsen en forums, met behulp van de Forensic Pathways Dark Sear1

Proofpoint: Cybercriminelen bereiden zich voor op een wereld zonder macro's

Proofpoint: Cybercriminelen bereiden zich voor op een wereld zonder macro's

Microsoft kondigde in oktober 2021 en februari 2022 aan dat het XL4- en VBA-macro's standaard gaat blokkeren voor Office-gebruikers. De wijzigingen zijn uiteindelijk dit jaar van start gegaan. Cybercriminelen hebben hier op gereageerd door af te stappen van macro-gebaseerde aanvallen.