Botnet probeert op grote schaal cadeaukaarten te kraken

pixabay-hacker-1944688_960_720

Cybercriminelen proberen op grote schaal cadeaukaarten van bijna 1.000 verschillende websites te kraken. Hiervoor wordt een botnet ingezet dat ‘GiftGhostBot’ wordt genoemd. Sommige websites zouden per uur ruim 4 miljoen verzoeken van GiftGhostBot te verwerken krijgen.

Het botnet is ontdekt door Distil Networks. In een blogpost legt security analist Anna Westelius uit dat het botnet zich richt op het kraken van cadeaukaarten. De cybercriminelen achter GiftGhostBot laten het botnet geautomatiseerd een groot aantal nummers van cadeaukaarten invoeren op websites van winkels en hiervan het krediet opvragen. Indien dit lukt, weten de aanvallers dat het account actief is en krediet bevat. Dit krediet wordt vervolgens gebruikt om goederen te bestellen. In andere gevallen wordt het krediet doorverkocht op het dark web.

GiftGhostBot

GiftGhostBot werd voor het eerste gedetecteerd op 26 februari. Op 8 maart nam de activiteit van het botnet fors toe, waarna deze op 13 maart weer afnam. In deze periode detecteerden de onderzoekers gemiddeld 20.900 per uur die in verband konden worden gebracht met GiftGhostBot. Gemiddeld zouden 6.500 user agent per uur door het botnet worden gebruikt en zijn 6.400 apparaten bij de aanval betrokken.

Getroffen winkels hebben verschillende maatregelen genomen om GiftGhostBot te stoppen. Zo hebben sommige websites de pagina waar het krediet van cadeaukaarten kan worden opgebracht geheel offline gehaald. Andere verwijzen gebruikers tijdelijk door naar een telefoonnummer. Beveiligingsonderzoeker Graham Cluley adviseert winkels een CAPTCHA beveiliging toe te voegen, het verkeer naar hun website te monitoren en het aantal verzoeken dat door hun webserver wordt geaccepteerd te beperken.

Schadevergoeding vragen

De onderzoekers adviseert consumenten daarnaast het krediet van cadeaukaarten met behulp van een screenshot vast te leggen om enige vorm van bewijsmateriaal te hebben indien GiftGhostBot hun cadeaukaarten leeghaalt. Indien gebruikers door GiftGhostBot zijn getroffen adviseert Cluley contact op te nemen met de winkel en hen te verzoeken het gestolen bedrag te vergoeden.

Lees ook
Miljoenen IP-adressen betrokken bij aanval op DNS-provider Dyn

Miljoenen IP-adressen betrokken bij aanval op DNS-provider Dyn

Bij de grootschalige DDoS-aanval op DNS-provider Dyn zijn tientallen miljoenen IP-adressen betrokken geweest. Het gaat vermoedelijk om Internet of Things (IoT)-apparaten, die door de Mirai malware in een botnet zijn ondergebracht. Dit meldt Dyn in een verklaring over de aanval. Door de aanval waren verschillende populaire websites waaronder GitHub1

Broncode van malware die IoT-botnets bouwt uitgelekt

Broncode van malware die IoT-botnets bouwt uitgelekt

De broncode van de Mirai malware is uitgelekt. Deze kwaadaardige software valt Internet of Things-apparatuur aan en probeert deze apparaten onderdeel te maken van een botnet. Dit meldt beveiligingsonderzoeker Brian Krebs. De broncode van Mirai zou gepubliceerd zin op de site Hack Forums. Mirai zoekt geautomatiseerd op internet naar IoT-apparaten e1

Belgische overheid gaat eigenaren besmette computers waarschuwen

Belgische overheid gaat eigenaren besmette computers waarschuwen

Het Belgische Centrum voor Cybersecurity België (CCB) gaat samen met internetproviders Belgen waarvan systemen besmet zijn met malware en onderdeel uitmaken van een botnet hiervoor waarschuwen. Naar schatting maken ongeveer een half miljoen Belgische computers onderdeel uit van botnets. Dit meldt De Standaard. Al langer worden lijsten bijgehouden1