Oekraïense politie neemt servers van M.E.Doc in beslag

hacker-1952027_960_720

Servers van M.E.Doc zijn in beslag genomen door de Oekraïense politie. Cybercriminelen zouden de servers van dit boekhoudbedrijf hebben misbruikt om de malware Petya/NotPetya te verspreiden naar klanten van het bedrijf.

Dit meldt Reuters. M.E.Doc is boekhoudsoftware die voornamelijk door Oekraïense bedrijven wordt gebruikt. Zowel de Oekraïense inlichtingendienst als beveiligingsbedrijven stellen dat de servers van M.E.Doc door cybercriminelen zijn misbruikt om de malware te verspreiden. De eigenaren van M.E.Doc ontkennen dit echter.

Backdoor

Zo meldde beveiligingsbedrijf ESET een backdoor te hebben gevonden in een aantal legitieme software-updates van M.E.Doc. Opvallend hierbij was dat de backdoor niet in alle updates aanwezig was en in sommige tussenliggende updates verwijderd leek te zijn. ESET zegt dan ook te vermoeden dat de aanvallers toegang hebben gehad tot de servers van M.E.Doc.

Het hoofd van Oekraïense cyberpolitie, Serhiy Demedyuk, zegt tegen Reuters dat de servers in beslag zijn genomen als onderdeel van een onderzoek naar de malware. M.E.Doc wil niet reageren op de berichtgeving van Reuters. Premium Services, een officiële reseller van de M.E.Doc software, meldt op Facebook dat gemaskerde mannen kantoren van M.E.Doc hebben doorzocht. Doordat servers in beslag zijn genomen en dus fysiek zijn meegenomen is de werking van M.E.Doc momenteel verstoord.

Lees ook
SentinelOne en Smarttech247 bundelen krachten voor nieuwe generatie managed detection and response

SentinelOne en Smarttech247 bundelen krachten voor nieuwe generatie managed detection and response

SentinelOne, een leider op het gebied van AI-security, en Smarttech247, wereldwijd leverancier van cybersecurity-oplossingen, gaan samenwerken

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware