Andromeda botnet offline gehaald door internationale actie

malware-300x225

Internationale opsporingsinstanties hebben in samenwerking met private partners het Andromeda botnet opgerold. De malware Andromeda - ook bekend als Gamarue - werd gebruikt om 80 verschillende malwarevarianten te verspreiden naar geïnfecteerde systemen en was per maand aanwezig op gemiddeld een miljoen systemen.

Het gaat om een actie van de Amerikaanse FBI in samenwerking met het Luneburg Central Criminal Investigation Inspectorate in Duitsland, Europol’s European Cybercrime Centre (EC3), de Joint Cybercrime Action Task Force (J-CAT), Eurojust en private partners. Europol spreekt van de langst lopende malwarefamilie ooit.

Malware verspreiden

Microsoft meldt het verspreiden van andere malware het belangrijkste doel was van Andromeda. Ook speelde de malware een belangrijke rol bij het Avalanche netwerk. Dit botnet werd gebruikt om malware te distribueren, gestolen geld over landsgrenzen te verspreiden en Distributed Denial of Service (DDoS) aanvallen op te zetten. Informatie die werd verzameld tijdens het onderzoek naar Avalanche heeft uiteindelijk bijgedragen aan het offline halen van de Andromeda malware.

In totaal zijn 1.500 domeinnamen die werden gebruikt door Andromeda onschadelijke gemaakt met behulp van 'sinkholing'. Hierbij wordt verkeer naar deze domeinnamen omgeleid naar een veilige server, zodat de malafide domeinnamen geen schade meer kunnen aanrichten. Microsoft meldt dat gedurende een periode van 48 uur waarin deze techniek werd ingezet, ongeveer 2 miljoen unieke IP-adressen uit 223 landen verbinding hebben geprobeerd te maken met de malafide domeinnamen. Deze systemen zijn geïnfecteerd met de Andromeda malware.

Bij de actie is in Wit-Rusland één persoon gearresteerd.

Meer over
Lees ook
TA866 keert terug in grootschalige e-mailcampagne

TA866 keert terug in grootschalige e-mailcampagne

Proofpoint onderzoekers stellen de terugkeer van TA866 in een grootschalige e-mailcampagne vast. TA866 was negen maanden afwezig. Op 11 januari 2024 blokkeerde Proofpoint een grootschalige campagne van enkele duizenden e-mails gericht op Noord-Amerika.

Dreigingsactor 'BattleRoyal' gebruikt DarkGate-malware voor cybercriminele doeleinden

Dreigingsactor 'BattleRoyal' gebruikt DarkGate-malware voor cybercriminele doeleinden

Onderzoekers van cybersecuritybedrijf Proofpoint publiceren vandaag onderzoek over de activiteiten van dreigingsactor 'Battle Royal'. Deze actor gebruikt DarkGate- en NetSupport-malware om controle te krijgen over geïnfecteerde hosts via meerdere verschillende aanvalsketens en social engineering technieken.

Recruiters slachtoffer van malware door lures van TA4557

Recruiters slachtoffer van malware door lures van TA4557

Cybersecuritybedrijf Proofpoint brengt onderzoek naar buiten over nieuwe activiteit van TA4557. Dit is een financieel gemotiveerde dreigingsactor die bekend staat om het gebruik van lures met sollicitatiethema’s. Ook verspreidt het de More_Eggs backdoor, een strategische loop gemaakt voor het verlengen van de uitvoeringstijd wat de ontwijkingsmoge1