Stagiair van FireEye gearresteerd voor Dendroid-malware

Bij de arrestaties rond het offline halen van het Darkode hackersforum is een stagiair van het beveiligingsbedrijf FireEye opgepakt. De 20-jarige man wordt ervan verdacht de Dendroid-malware te hebben ontwikkeld, die het mogelijk maakt de controle over Android-apparaten over te nemen.

FireEye bevestigt tegenover CNN dat de stagiair is aangeklaagd door de Amerikaanse autoriteiten. Het bedrijf zegt verrast te zijn door de arrestatie. De man zou twee keer stage hebben gelopen bij het bedrijf, waar hij zich richten op Android malware. Zijn interesse in Android malware bleek in werkelijkheid dus een stuk verder te gaan.

De Dendroid-malware is te koop op ondergrondse fora voor 300 dollar. De malware maakt het mogelijk de controle over Android-apparaten over te nemen. Aanvallers kunnen onder andere de camera van toestellen bedienen, screenshots maken en gesprekken afluisteren. Daarnaast kunnen ook gegevens die op het apparaten zijn opgeslagen worden buitgemaakt.

Lees ook
Recruiters slachtoffer van malware door lures van TA4557

Recruiters slachtoffer van malware door lures van TA4557

Cybersecuritybedrijf Proofpoint brengt onderzoek naar buiten over nieuwe activiteit van TA4557. Dit is een financieel gemotiveerde dreigingsactor die bekend staat om het gebruik van lures met sollicitatiethema’s. Ook verspreidt het de More_Eggs backdoor, een strategische loop gemaakt voor het verlengen van de uitvoeringstijd wat de ontwijkingsmoge1

WatchGuard: Remote Access Software steeds vaker misbruikt

WatchGuard: Remote Access Software steeds vaker misbruikt

Hackers hebben hun pijlen steeds vaker gericht op Remote Access Software. Daarnaast zijn er nieuwe technieken in omloop voor het stelen van wachtwoorden en informatie. Ook maken cybercriminelen de overstap van het gebruik van scripts naar het toepassen van andere ‘living-off-the-land’-technieken om een aanval op eindpoints te starten. Dat conclude1

De speciale exploitatiecyclus van TA422: week na week hetzelfde

De speciale exploitatiecyclus van TA422: week na week hetzelfde

Proofpoint onderzoekers zagen vanaf eind maart 2023 dat de Russische Advanced Persistent Threat (APT) TA422 gemakkelijk gepatchte kwetsbaarheden gebruikte om verschillende organisaties in Europe en Noord-Amerika aan te vallen. TA422 overlapt met de aliassen APT28, Forest Blizzard, Pawn Storm, Fancy Bear en Blue Delta. De Amerikaanse inlichtingsdie1