Nieuwe malware richt zich op bedrijven in EMEA-regio

malware-300x225

Nieuwe malware is opgedoken die onder andere onder Britse, Poolse, Zweedse en Nederlandse bedrijven slachtoffers maakt. De malware download de trojan horse OTLARD/Gootkit, die probeert inlog- en bankgegevens van gebruikers te stelen.

Dit meldt beveiligingsbedrijf Trend Micro. De malware wordt verspreid via een e-mailcampagne en download een variant van de OTLARD bankingtrojan, die ook bekend staat als Gootkit. Deze trojan dook begin 2012 voor het eerst op en richt zich op het stelen van informatie. De malware is persistent, wat wil zeggen dat deze zich dusdanig stevig op het systeem verankert dat de malware ook na het formatteren van de volledige harde schijf aanwezig blijft. Daarnaast kan de malware de webbrowser van gebruikers manipuleren, netwerkverkeer monitoren en aanvallers op afstand toegang geven tot systemen.

Spamcampagne

De malware is de afgelopen tijd actief verspreid via een e-mail spamcampagne. Deze campagne is op 25 mei gestart en werd op 29 mei alweer beëindigd. Bedrijven ontvingen een e-mail waarin zij een factuur of aankooporder toegestuurd leken te krijgen. In de bijlage zat een PPS- of PPSX-bestand, een vorm van PowerPoint-presentaties die niet kan worden aangepast en direct opent in slideshow modus.

Zodra gebruikers dit bestand openen krijgen zij deze presentatie te zien, waarin een malafide URL is opgenomen. Gebruikers hoeven niet op deze URL te klikken. Wie zijn muis boven deze URL laat zweven krijgt direct een beveiligingswaarschuwing te zien met de vraag of de content geopend moet worden. Indien gebruikers hiervoor kiezen, wordt hun systeem met de trojan besmet.

Gericht op EMEA-regio

De campagne lijkt vooral gericht te zijn op de EMEA-regio. Vooral in het Verenigd Koninkrijk, Polen, Zweden en Nederland zijn bedrijven getroffen. Onder andere in de maakindustrie, elektronica-industrie, onderwijssector, logistiek en onder bedrijven op het gebied van pyrotechniek zijn slachtoffers gevallen.

Meer over
Lees ook
Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware

Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames