Google brengt 800.000 kwaadaardige websites in kaart

malware

Google heeft in het afgelopen jaar zo’n 800.000 malafide websites gedetecteerd. Bezoekers van deze websites worden geconfronteerd met onder andere drive-by downloads, waarbij cybercriminelen via beveiligingsgaten automatisch malafide software proberen te laten installeren. Ook gaat het om websites waarop oplichters actief zijn.

Dit melden Kurt Thomas en Yuan Niu van de Spam & Abuse Research afdeling Google op basis van onderzoek van Google. Het bedrijf waarschuwt internet gebruikers via Google Safe Browsing voor kwaadaardige en schadelijke websites. Per week komen hier zo’n 16.500 nieuwe websites bij. Wekelijke worden zo’n 10 miljoen gebruikers geconfronteerd met malafide websites.

Google wijst beheerders van schadelijke websites op de kwaadaardige elementen die zijn aangetroffen. Google stelt 75% van de beheerders te kunnen helpen de problemen op te lossen. Gemiddeld neemt dit proces drie dagen in beslag.

Lees ook
Recruiters slachtoffer van malware door lures van TA4557

Recruiters slachtoffer van malware door lures van TA4557

Cybersecuritybedrijf Proofpoint brengt onderzoek naar buiten over nieuwe activiteit van TA4557. Dit is een financieel gemotiveerde dreigingsactor die bekend staat om het gebruik van lures met sollicitatiethema’s. Ook verspreidt het de More_Eggs backdoor, een strategische loop gemaakt voor het verlengen van de uitvoeringstijd wat de ontwijkingsmoge1

WatchGuard: Remote Access Software steeds vaker misbruikt

WatchGuard: Remote Access Software steeds vaker misbruikt

Hackers hebben hun pijlen steeds vaker gericht op Remote Access Software. Daarnaast zijn er nieuwe technieken in omloop voor het stelen van wachtwoorden en informatie. Ook maken cybercriminelen de overstap van het gebruik van scripts naar het toepassen van andere ‘living-off-the-land’-technieken om een aanval op eindpoints te starten. Dat conclude1

De speciale exploitatiecyclus van TA422: week na week hetzelfde

De speciale exploitatiecyclus van TA422: week na week hetzelfde

Proofpoint onderzoekers zagen vanaf eind maart 2023 dat de Russische Advanced Persistent Threat (APT) TA422 gemakkelijk gepatchte kwetsbaarheden gebruikte om verschillende organisaties in Europe en Noord-Amerika aan te vallen. TA422 overlapt met de aliassen APT28, Forest Blizzard, Pawn Storm, Fancy Bear en Blue Delta. De Amerikaanse inlichtingsdie1