Google verspreidt malware via Google Doubleclick advertentieservers

hacker

Google heeft via zijn Google Doubleclick advertentieservers malafide advertenties vertoond op verschillende websites. Denk hierbij aan Last.fm, The Times of Israel en The Jerusalem Post. De advertenties zijn ontworpen om slachtoffers te besmetten met de onlangs ontdekte Zemot malware.

Het probleem is ontdekt door onderzoekers van Malwarebytes. Een woordvoerder van Google heeft het probleem erkend en meldt dat het bedrijf stappen heeft genomen. De malafide advertenties zijn waarschijnlijk langere tijd beschikbaar geweest. Jérome Segura van Malwarebytes schrijft in een blogpost: "De eerste aanwijzingen werden eind augustus verzameld. Op dit moment waren al miljoenen computers blootgesteld aan de Zemot malware. Alleen mensen met een verouderde anti-virusscanner zijn daadwerkelijk besmet."

Zemot malware

Zemot is malware die is gerucht op computers met het verouderde besturingssysteem Windows XP. De malware is echter ook in staat modernere besturingssystemen aan te vallen die draaien op x86 of x64 machines. De malafide software gaat stapsgewijs te werk. Eerst probeert de malware de aanwezige beveiligingsmaatregelen om de tuin is geleid. Zodra dit is gebeurd en de kust dus 'veilig' is installeert Zemot allerlei extra malware. Deze extra malware maakt het volgens Malwarebytes lastig te voorspellen welk effect een aanval met Zemot op een getroffen systeem heeft.

Segura waarschuwt voor de omvang van de cyberaanval met Zemot. Miljoenen computers zijn inmiddels blootgesteld aan de malware. Ook als slechts 5% van deze machines kwetsbaar is gebleken gaat het nog steeds om een groot aantal malware-infecties.

Meer over
Lees ook
Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware

Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames