Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
  • Nieuwsbrief

Duizenden trappen in malware-val

Aanval
11 oktober 2016 - 09:033 minuten leestijdActueelSecurity & AwarenessKaspersky Lab
Christel Dieleman
Christel Dieleman

Een heimelijk opererende dreigingsactor, bekend onder de naam Strongpity, heeft afgelopen zomer gebruikers van encryptiesoftware naar zijn 'watering holes' en geïnfecteerde installers gelokt. Dit stelt Kaspersky Labs security researcher Kurt Baumgartner. Gebruikers in Italië en België werden het hardst geraakt, maar gebruikers in Nederland, Turkije, Noord-Afrika en het Midden-Oosten werden ook getroffen.

StronpPity is een technisch vaardige apt dat voornamelijk geïnteresseerd is in versleutelde data en communicatie. In de afgelopen paar maanden heeft Kaspersky Lab een aanzienlijke escalatie waargenomen in zijn aanvallen op gebruikers die op zoek waren naar twee gerespecteerde encryptietools: Winrar document- en Truecrypt systeemencryptie. De malware bevat componenten die de aanvallers volledige controle over het systeem van hun slachtoffer geven, zodat ze de inhoud van schijven kunnen stelen en ook extra modules kunnen downloaden om communicatie en contactgegevens te verzamelen. De cybercrimespecialist heeft tot nu toe bezoeken aan Strongpity-websites en de aanwezigheid van Strongpity-componenten gedetecteerd op meer dan duizend doelsystemen.

Frauduleuze websites

Om hun slachtoffers in de val te lokken, bouwden de aanvallers frauduleuze websites. In één geval verwisselden ze twee letters (ralrab.com in plaats van het origineel rarlab.com) in een domeinnaam zodat klanten dachten dat het een legitieme installatiesite betrof voor Winrar-software. Vervolgens plaatsten ze een prominente link naar dit schadelijke domein op de website van een Winrar-distributeur in België, waarbij ze kennelijk de ‘aanbevolen’-link op de site vervingen door die van de watering hole, om zo nietsvermoedende gebruikers naar hun vergiftigde installer te leiden.

Kaspersky Lab ontdekte de eerste succesvolle omleiding op 28 mei 2016. Vrijwel tegelijkertijd, op 24 mei, begon het bedrijf schadelijke activiteit waar te nemen op de website van een Italiaanse Winrar-distributeur. In dit geval werden gebruikers echter niet omgeleid naar een frauduleuze website, maar kregen ze de schadelijke Strongpity-installer rechtstreeks toegediend vanaf de site van de distributeur.

De dreigingsactor leidde daarnaast bezoekers om van populaire websites om software te delen naar zijn van een trojan voorziene Truecrypt-installers. De kwaadaardige links zijn inmiddels verwijderd van de Winrar-distributeursites, maar eind september was de frauduleuze Truecrypt-site nog steeds in de lucht.

Veel Belgische slachtoffers

Uit gegevens van Kaspersky Lab blijkt dat in de loop van één week de via de site van de Italiaanse distributeur verspreide malware terechtkwam op honderden systemen in Europa en Noord-Afrika en het Midden-Oosten, maar waarschijnlijk gaat het om nog veel meer infecties. Over de hele zomer gezien werden Italië (87 procent), België (5 procent) en Algerije (4 procent) het meest getroffen.

De slachtoffergeografie van de geïnfecteerde website in België was vergelijkbaar. Gebruikers uit België waren hier goed voor ruim de helft (54 procent) van meer dan zestig succesvolle hits. Aanvallen op gebruikers via de frauduleuze Truecrypt-website werden geïntensiveerd in mei 2016, waarbij 95 procent van de slachtoffers uit Turkije afkomstig was. De overige 5 procent waren afkomstig uit Nederland. 

Meer controle op encryptie-tools

‘De door deze dreigingsactor gebruikte technieken zijn heel slim. Ze lijken op de benadering van de Crouching Yeti/Energetic Bear apt, begin 2014, waarbij het ging om het toevoegen van trojans aan legitieme installers voor it-software voor industriële besturingssystemen en het compromitteren van authentieke distributiesites. Deze tactieken zijn een gevaarlijke tendens die moet worden aangepakt door de beveiligingsindustrie. De zoektocht naar privacy en gegevensintegriteit mag een individu niet blootstellen aan offensieve watering hole-schade. Watering hole-aanvallen zijn van aard onnauwkeurig, en wij hopen de discussie aan te zwengelen over de behoefte aan eenvoudigere en verbeterde controle op de levering van encryptie-tools’, aldus Baumgartner.

Meer over

CybercrimeMalware

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Agentic AI in actie

    De stappen van automatiseren naar écht autonoom werken. Welke toepassingen zijn succesvol?

    Computable.nl

    Kies de juiste virtualisatie-aanpak

    Vergelijk drie krachtige open source-oplossingen: Proxmox, Kubernetes en OpenStack

    Computable.nl

    Beveiliging van AI in de praktijk

    AI is hot, maar de praktijk binnen grote organisaties blijkt weerbarstig. Stop met brandjes blussen; zo schaal en beveilig je met succes.

    Eén reactie op “Duizenden trappen in malware-val”

    1. René Civile schreef:
      11 oktober 2016 om 11:14

      Het is zeer voorspelbaar dat cybercrime zich meer en meer uit aan het breiden is en gebruikers, ondanks de vele waarschuwingen, zich daar nog steeds niet van bewust blijken. De keten gevolgen laten zich raden want tal van gewone gebruikers zullen zich niet eens bewust zijn dat zij een bron van gevaar blijken voor hun bekenden die in verschillende hoedanigheden en apps op hun pc of laptop blijken te staan.

      Het aanzwengelen van de discussie alleen al een zinvolle eerste stap.

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Pieter de Haer, Portfoliomanager Previder

    Partnerartikel
    AdvertorialCloud & Infrastructuur

    Hybride cloud: belofte of valkuil?

    Pieter de Haer, Portfoliomanager Previder De hybride cloud is de belofte van dit moment. Organisaties zien een model voor zich...

    Meer persberichten

    Meer lezen

    Virus
    OpinieSecurity & Awareness

    De mobiele malware-economie schiet wortel

    Android
    ActueelSecurity & Awareness

    Elke 9 seconden nieuwe Android-malware

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine
    • Topics
    • – Phishing
    • – Ransomware

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs