Opnieuw details over CIA-malware gepubliceerd door WikiLeaks

wikileaks-logo

WikiLeaks publiceert opnieuw documenten over malware van de CIA. Ditmaal gaat het om malware voor macOS en verouderde POSIX-gebaseerde systemen, waaronder Debian, RHEL, Solaris, FreeBSD en CentOS. De malware is onderdeel van het Imperial-project van de CIA.

Details over drie malware varianten van de CIA zijn gepubliceerd:

  • Achilles - malware die het mogelijk maakt een trojan te creëren uit een OS X disk image (.dmg) installatiebestand met één of
  • Aeris - een geautomatiseerde implant geschreven in C die een reeks POSIX-gebaseerde systemen ondersteunt (Debian, RHEL, Solaris, FreeBSD, CentOS). Deze implant kan worden gebruikt om systemen aan te sturen en gegevens te stelen.
  • SeaPea - een rootkit voor Mac OS X 10.6 en 10.7. De rootkit maakt het mogelijk bestanden, mappen, verbindingen en/of processen te verbergen.

Meer details zijn beschikbaar op de website van WikiLeaks.

Meer over
Lees ook
Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware

Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames