Noorse politie pakt vijf verdachten op voor MegalodonHTTP botnet

Handboeien

De Noorse politie heeft vijf verdachten opgepakt die achter de MegalodonHTTP Remote Access Trojan (RAT) zouden zitten. Met behulp van deze malware zouden de verdachten een botnet hebben opgezet dat zij gebruikten om Distributed Denial of Service (DDoS) aanvallen uit te voeren.

Het Amerikaanse beveiligingsbedrijf Dambala meldt dat de arrestaties onderdeel zijn van ‘OP Falling sTAR’, een gezamenlijke actie van de Noorse politie en Europol. Hierbij werkten de opsporingsinstanties samen met het Threat Discovery Center van Damballa. De vijf verdachte zijn tussen de 16 en 24 jaar oud en afkomstig uit Roemenië, Frankrijk en Noorwegen. Eén van de verdachte zou al hebben bekend dat hij een webwinkel draaide waarin malware werd verkocht.

MegalodonHTTP

Dambala heeft eerder in een blogpost de werking van de MegalodonHTTP uiteengezet. De malware kan onder andere worden gebruikt om wachtwoorden en persoonlijke informatie van slachtoffers te verzamelen. Daarnaast kan met behulp van de RAT in realtime worden meegekeken met de webcam van slachtoffers.

In de blogpost komt Dambala tot de conclusie dat de malware slecht is geprogrammeerd. Een gebruiker met de naam ‘Bin4ry’ zou achter de malware zitten. Dambala wil niet bevestigen dat de maker van de MegalodonHTTP tijdens de actie is opgepakt. Wel merkt het beveiligingsbedrijf op dat ‘Bin4ry’ sinds de arrestaties niet meer actief is.

Lees ook
‘Speciale worm kan Mirai-botnet bestrijden’

‘Speciale worm kan Mirai-botnet bestrijden’

Een beveiligingsonderzoeker wil het Mirai-botnet gaan bestrijden met een worm. Deze worm zoekt actief naar apparaten met kwetsbaarheden die door de Mirai malware worden misbruikt. Vervolgens wijzigt de worm de standaard inloggegevens voor telnet, zodat de Mirai-malware de machines niet kan toevoegen aan een botnet. De worm is ontwikkeld door Jerry1

Miljoenen IP-adressen betrokken bij aanval op DNS-provider Dyn

Miljoenen IP-adressen betrokken bij aanval op DNS-provider Dyn

Bij de grootschalige DDoS-aanval op DNS-provider Dyn zijn tientallen miljoenen IP-adressen betrokken geweest. Het gaat vermoedelijk om Internet of Things (IoT)-apparaten, die door de Mirai malware in een botnet zijn ondergebracht. Dit meldt Dyn in een verklaring over de aanval. Door de aanval waren verschillende populaire websites waaronder GitHub1

Broncode van malware die IoT-botnets bouwt uitgelekt

Broncode van malware die IoT-botnets bouwt uitgelekt

De broncode van de Mirai malware is uitgelekt. Deze kwaadaardige software valt Internet of Things-apparatuur aan en probeert deze apparaten onderdeel te maken van een botnet. Dit meldt beveiligingsonderzoeker Brian Krebs. De broncode van Mirai zou gepubliceerd zin op de site Hack Forums. Mirai zoekt geautomatiseerd op internet naar IoT-apparaten e1