WastedLoader' - Cybercriminelen richten zich op ongepatchte Internet Explorer met malvertising

Bitdefender-700599-2020

Bitdefender heeft een nieuwe variant van de gevaarlijke ransomware-malware "WastedLocker" ontdekt. Het maakt deel uit van een nieuwe RIG-exploitkit-campagne en valt gebruikers aan via ongepatchte versies van Internet Explorer. De campagne maakt gebruik van VBScript-kwetsbaarheden wanneer gebruikers een legitieme website bezoeken en op kwaadaardige advertenties klikken (malvertising). De variant kan ook een ransomware-component leveren, maar doet dit in de huidige versie nog niet.

De nieuwe variant, door Bitdefender WastedLoader genoemd, communiceert met een Command & Control-server die fungeert als een downloader om verschillende payloads in het geheugen te injecteren. De campagne is ontdekt in februari 2021 en is nog steeds actief.

Bitdefender raadt bedrijven en gebruikers sterk aan om de nieuwste patches toe te passen op de Internet Explorer die ze gebruiken. Bitdefender-endpoint en EDR-oplossingen beschermen gebruikers tegen deze malware.

Bitdefender-onderzoekers waren in staat om de kill-chain van WastedLoader te reconstrueren en alle tools te identificeren die tot nu toe nodig waren voor deze aanval. Check het volledige WastedLoader-rapport in de bijlage.

Beeldmateriaal:

Beeld 1: Een kwaadwillende advertentie op een legitieme website leidt om naar de RIG EK Landing Page. Vervolgens worden twee exploits losgelaten. Zodra een van beide succesvol is, wordt de malware geïnstalleerd.

 

 

Beeld 2: Verspreiding van WastedLocker in Europa en Noord-Amerika:

 

 

Bron voor het beeldmateriaal: Bitdefender.

Meer over
Lees ook
Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware

Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames