Cybercriminelen verspreiden Angler exploitkit via malafide advertenties

malware-300x225

Opnieuw is een grote cybercrimecampagne gedetecteerd waarin gebruik wordt gemaakt van de Angler exploitkit. Deze exploitkit scant machines op kwetsbaarheden. Indien een kwetsbaarheid aangetroffen laadt de exploitkit automatisch een exploit om hier misbruik van te maken.

Zowel Trend Micro als Trustwave meldt een grootschalige campagne met de Angler exploitkit te hebben gedetecteerd. Het is echter niet duidelijk of het om dezelfde aanval gaat. Beide partijen merken op dat de cybercriminelen een backdoor genaamd ‘BEBEP’ op geïnfecteerde machines laden. Via deze backdoor kan vervolgens andere malware worden geïnstalleerd. Daarnaast wordt gebruik gemaakt van TeslaCrypt, een vorm van ransomware.

Verspreid via advertentienetwerken

De onderzoekers van Trustwave melden dat de aanvallers het domein brentsmedia.com onder controle hebben. Door misbruik te maken van de reputatie van deze site zouden de cybercriminelen proberen advertentienetwerken zo ver te krijgen hun malafide advertenties op andere legitieme websites te verspreiden. Dit is gelukt, waardoor de exploitkit op verschillende bekende sites is aangeboden. Het gaat hierbij onder andere om answers.com en zerohedge.com. De malafide advertenties zijn gehost bij twee advertentienetwerken. Eén hiervan heeft direct nadat Trustwave hier melding van maakte maatregelen genomen. Het andere netwerk kon niet direct worden bereikt.

Ook Trend Micro maakt melding van een campagne op basis van de Angler exploitkit. Het beveiligingsbedrijf meldt dat de campagne in 24 uur tijd mogelijk tienduizenden gebruikers heeft geraakt. Ook in dit geval hebben de aanvallers misbruik gemaakt van een advertentienetwerk om malafide advertenties te laten inladen op legitieme websites. De advertentie zou onder andere op nieuwswebsites, entertainmentsites en politiek geörienteerde websites zijn verschenen. Het bedrijf noemt echter geen domeinnamen.

Lees ook
Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware

Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames