Nieuwe malware misbruikt dezelfde kwetsbaarheden als WannaCry ransomware

Naast de WannaCry ransomware blijkt eveneens de Adylkuzz malware de EternalBlue exploit voor het SMB-protocol van Windows uit te buiten.Deze exploit is ontwikkeld door de NSA en in april gepubliceerd door de Shadow Brokers. In tegenstelling tot WannaCry neemt Adylkuzz echter geen data in gijzeling, maar zet het stilletjes de rekenkracht van geïnfecteerde systemen in om de cryptocurrency Monero te minen.

Adylkuzz is ontdekt door beveiligingsbedrijf Proofpoint. Het bedrijf meldt dat enkele honderdduizenden systemen zijn besmet met de kwaadaardige software. Adylkuzz zou sinds 2 mei of zelfs 24 april actief worden verspreid door cybercriminelen, en is dus al langer actief dan WannaCry. Doordat Adylkuzz echter subtieler opereert dan WannaCry is deze malafide software pas relatief laat ontdekt.

MS 17-010

Aangezien Adylkuzz misbruikt maakt van dezelfde kwetsbaarheid als de Wannacry ransomware, kunnen gebruikers zich wapenen tegen de aanval door Windows systemen up-to-date te houden. Specifiek wordt het beveiligingsprobleem verholpen in patch MS 17-010, die in maart door Microsoft is vrijgegeven.

Proofpoint meldt dat Adylkuzz na infectie automatisch het SMB-communicatie van en naar geïnfecteerde systemen blokkeert. Hiermee voorkomt de malware dat andere kwaadaardige software de SMB-kwetsbaarheid kan uitbuiten. Vervolgens detecteert de malware het publieke IP-adres van het systeem en download mining software, instructies en tools om het systeem op te schonen. Adylkuzz wordt aangestuurd vanaf meerdere Command & Control servers.

Meer over
Lees ook
Proofpoint ontdekt Microsoft Office 365-functionaliteit die bestanden op SharePoint en OneDrive versleutelt

Proofpoint ontdekt Microsoft Office 365-functionaliteit die bestanden op SharePoint en OneDrive versleutelt

Ransomware-aanvallen zijn van oudsher gericht op data op endpoints of netwerkschijven. Tot nu toe dachten IT- en beveiligingsteams dat de cloud beter bestand was tegen ransomware-aanvallen. Immers, de nu bekende "AutoSave"-functie, samen met versiebeheer en de welbekende prullenbak, zouden voldoende moeten zijn geweest als back-ups. Dat is mogelij1

Lookout ontdekt dat Android spyware ‘Hermit’ wordt ingezet in Kazakhstan

Lookout ontdekt dat Android spyware ‘Hermit’ wordt ingezet in Kazakhstan

Securitybedrijf Lookout heeft ontdekt dat Android-surveillanceware van enterprise niveau, momenteel door de regering van Kazachstan wordt gebruikt binnen de grenzen van het land. Onderzoekers van Lookout troffen ook bewijs van de inzet van deze spyware - die door onderzoekers ‘Hermit’ is genoemd - in Italië en in het noordoosten van Syrië.

Nerbian RAT gebruikt COVID-19 als dekmantel

Nerbian RAT gebruikt COVID-19 als dekmantel

Sinds eind april 2022 hebben onderzoekers van Proofpoint een malwarecampagne waargenomen via e-mail, genaamd Nerbian RAT. Een klein aantal e-mails (minder dan 100 berichten) werden naar meerdere sectoren gestuurd, waarbij vooral organisaties in Italië, Spanje en het VK werden getroffen.