Malware ontdekt in malafide variant van Microsoft Security Essentials

Microsoft waarschuwt voor een malafide versie van Microsoft Security Essentials. De malware toont een Blue Screen of Death (BSOD), en vraagt gebruikers contact op te nemen via een supportnummer. Wie dit doet krijgt een oplichter aan de lijn, die slachtoffers probeert te overtuigen hun betaalgegevens te overhandigen.

Op TechNet waarschuwt Microsoft voor de aanval, die SupportScam:MSIL/Hicurdismos.A wordt genoemd. De malware zit verstopt in software die wordt gepresenteerd als Microsoft Security Essentials voor Windows 8 en Windows 10. Dit is opvallend, aangezien deze versies van het Windows platform Windows Defender gebruiken in plaats van Microsoft Security Essentials. Microsoft heeft dan ook geen legitieme versie van Microsoft Security Essentials voor Windows 8 en 10 beschikbaar.

Kenmerken

Daarnaast kunnen gebruikers de malware herkennen aan de volgende kenmerken:

  • De naam van het gedownloade bestand is ‘setup.exe’. Microsoft gebruikt deze naam nooit voor officiële installatiebestanden voor Microsoft Security Essentials.
  • De BSOD bevat contactinformatie. Legitieme BSOD’s tonen nooit dergelijke gegevens.
  • De eigenschappen van het bestand zijn afwijkend. Zo wordt Microsoft bijvoorbeeld niet genoemd in het veld ‘Company’ en is het bestand minder dan 1MB groot.

Op de BSOD wordt een telefoonnummer getoond, dat van de support-afdeling van Microsoft zou zijn. Slachtoffers wordt gevraagd dit nummer te bellen om het ‘probleem’ op te lossen. In werkelijkheid krijgen bellers echter een oplichter aan de lijn, die betaalgegevens nodig zegt te hebben om het probleem op te kunnen lossen. Microsoft adviseert gebruikers altijd sceptisch te zijn tegenover personen die claimen voor Microsoft te werken. Indien gebruikers twijfelen met een legitieme medewerker te maken hebben adviseert het bedrijf het klant te verbreken en contact op te nemen via de Microsoft Answer Desk.

De Blue Screen of Death die de SupportScam:MSIL/Hicurdismos.A malware toont (bron: Microsoft)

Windows Defender Offline

Slachtoffers van de aanvalscampagne kunnen de malware verwijderen met behulp van Windows Defender Offline. Deze tool maakt het mogelijk de malware te verwijderen zonder dat hiervoor verbinding met internet nodig is. Ook is het niet nodig volledig controle over de machine te hebben, aangezien het besturingssysteem niet geladen hoeft te worden om de malware te kunnen verwijderen. Microsoft vraagt slachtoffers ook besmettingen met de malware bij het bedrijf te melden.

Meer over
Lees ook
Proofpoint: APT TA450, MuddyWater gebruikt nieuwe tactieken en richt zich op Israëlische medewerkers

Proofpoint: APT TA450, MuddyWater gebruikt nieuwe tactieken en richt zich op Israëlische medewerkers

Onderzoekers van Proofpoint nemen sinds kort nieuwe activiteit waar van de aan Iran gelinkte dreigingsactor TA450. Deze dreigingsactor is ook bekend als MuddyWater, Mango Sandstorm en Static Kitten.

Exclusieve samenwerking Orange Cyberdefense en Salvador Technologies verbetert veerkracht OT-omgevingen

Exclusieve samenwerking Orange Cyberdefense en Salvador Technologies verbetert veerkracht OT-omgevingen

Orange Cyberdefense kondigt een exclusieve strategische samenwerking aan met Salvador Technologies. Dankzij deze samenwerking komt Salvador’s Cyber Recovery Unit op de Nederlandse markt beschikbaar en breidt Orange Cyberdefense het portfolio rondom OT-securitydiensten verder uit. Met de oplossing van Salvador kunnen organisaties hun getroffen pc’s1

TA866 keert terug in grootschalige e-mailcampagne

TA866 keert terug in grootschalige e-mailcampagne

Proofpoint onderzoekers stellen de terugkeer van TA866 in een grootschalige e-mailcampagne vast. TA866 was negen maanden afwezig. Op 11 januari 2024 blokkeerde Proofpoint een grootschalige campagne van enkele duizenden e-mails gericht op Noord-Amerika.