Opnieuw malware ontdekt van Italiaanse Hacking Team

spionage

Opnieuw is malware ontdekt die vermoedelijk is ontwikkeld door het Italiaanse Hacking Team. Dit bedrijf verkoopt spionagesoftware aan overheden en opsporingsinstanties, waaronder regimes die het minder nauw nemen met mensenrechten.

De malware is gericht op OS X en ontdekt door beveiligingsonderzoeker Pedro Vilaca. Het gaat om een dropper, malware die is ontwikkeld om andere malware te downloaden en installeren. De dropper haalt het Remote Control System van Hacking Team op en installeert deze op een geïnfecteerde machine. Deze geeft klanten van Hacking Team de mogelijkheid machines op afstand over te nemen.

Niet erg vernieuwend

De kwaadaardige software lijkt volgens Vilaca veel op malware van Hacking Team die al eerder is ontdekt. De code van de malware is echter aangepast zodat deze niet door antivirus- en beveiligingssoftware wordt opgemerkt.

Hacking Team werd vorig jaar gehackt, waarbij 400GB aan data uitlekte. Uit publicaties over deze data blijkt onder andere dat het bedrijf zaken doet met Saudi-Arabië en Egypte. Ook bleek het bedrijf ondanks zijn achtergrond zijn beveiliging niet op orde te hebben en zelfs basale beveiligingsadviezen in de wind te slaan.

Lees ook
Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware

Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames