Noorse politie pakt vijf verdachten op voor MegalodonHTTP botnet

Handboeien

De Noorse politie heeft vijf verdachten opgepakt die achter de MegalodonHTTP Remote Access Trojan (RAT) zouden zitten. Met behulp van deze malware zouden de verdachten een botnet hebben opgezet dat zij gebruikten om Distributed Denial of Service (DDoS) aanvallen uit te voeren.

Het Amerikaanse beveiligingsbedrijf Dambala meldt dat de arrestaties onderdeel zijn van ‘OP Falling sTAR’, een gezamenlijke actie van de Noorse politie en Europol. Hierbij werkten de opsporingsinstanties samen met het Threat Discovery Center van Damballa. De vijf verdachte zijn tussen de 16 en 24 jaar oud en afkomstig uit Roemenië, Frankrijk en Noorwegen. Eén van de verdachte zou al hebben bekend dat hij een webwinkel draaide waarin malware werd verkocht.

MegalodonHTTP

Dambala heeft eerder in een blogpost de werking van de MegalodonHTTP uiteengezet. De malware kan onder andere worden gebruikt om wachtwoorden en persoonlijke informatie van slachtoffers te verzamelen. Daarnaast kan met behulp van de RAT in realtime worden meegekeken met de webcam van slachtoffers.

In de blogpost komt Dambala tot de conclusie dat de malware slecht is geprogrammeerd. Een gebruiker met de naam ‘Bin4ry’ zou achter de malware zitten. Dambala wil niet bevestigen dat de maker van de MegalodonHTTP tijdens de actie is opgepakt. Wel merkt het beveiligingsbedrijf op dat ‘Bin4ry’ sinds de arrestaties niet meer actief is.

Lees ook
Steeds meer C&C servers voor botnets worden in de cloud gehost

Steeds meer C&C servers voor botnets worden in de cloud gehost

Command & Control (C&C) servers voor botnets worden in toenemende mate in de cloud gehost. Ook is de hoeveelheid C&C infrastructuur die wordt gehost op servers die exclusief voor dit doeleinde worden geregistreerd fors gestegen. Dit blijkt uit het Spamhaus Botnet Threat Report 2017 van Spamhaus Malware Labs. In totaal heeft Spamhaus in...

Nieuw IoT-botnet groeit sneller dan Mirai

Nieuw IoT-botnet groeit sneller dan Mirai

Een nieuw botnet dat bestaat uit Internet of Things apparaten is ontdekt. Onder meer draadloze IP-camera’s van bedrijven als GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys en Synology maken onderdeel uit van het botnet. Hiervoor waarschuwt Check Point Software Technologies. Het beveiligingsbedrijf waarschuwt dat dit nieuwe botnet veel...

Botnet van 70.000 tot 100.000 Android apparaten offline gehaald

Botnet van 70.000 tot 100.000 Android apparaten offline gehaald

Een botnet van Android apparaten is ingezet om een aantal Content Delivery Netwerken (CDN’s) en content providers aan te vallen. Dit botnet bestaat uit 70.000 tot 100.000 Android apparaten en is inmiddels offline gehaald. Dit melden onderzoekers van ondermeer Akamai Technologies, Cloudflare, Flashpoint, Google, Oracle Dyn, RiskIQ en Team Cymru. Het...