Godless malware kan gebruikt worden om grootschalige Android botnet te bouwen

malware

De Godless malware kan worden gebruikt om een zeer krachtig botnet te bouwen. Met behulp van de malware kunnen Android-apparaten worden geïnfecteerd. Inmiddels zijn bijna één miljoen apparaten besmet.

Hiervoor waarschuwt Stephen Gates, Chief Research Intelligence Analyst bij NSFOCUS, op Help Net Security. De Amerikaanse provider Verizon stelt dat de gemiddelde downloadsnelheid via het 4G LTE-netwerk momenteel op 5 tot 12 Mbps ligt, terwijl de uploadsnelheid op 2 tot 5 Mbps ligt. Indien een cybercrimineel een miljoen met 4G-verbonden apparaten in een botnet weet te verzamelen heeft hij hierdoor een aanvalscapaciteit van 2 tot 5 Terabits per seconde tot zijn beschikking. Hiermee kunnen grootschalige DDoS-aanvallen worden opgezet, waarschuwt Gates.

Andere apparaten besmetten

Ook wijst Gates erop dat niet alleen smartphones met 4G-netwerken zijn verbonden, maar ook steeds meer alarmsystemen, televisies en andere apparaten. Aangezien veel van deze apparaten daarnaast op Android draaien zijn ook deze apparaten in potentie kwetsbaar voor Android malware, zoals Godless. Hiervoor hoeft een aanvaller alleen de malware op het apparaat te krijgen, bijvoorbeeld via een malafide app. Deze dreiging beperkt zich niet  tot het Android besturingssysteem; ook andere 4G-verbonden apparaten onderdeel kunnen worden gemaakt van een botnet.

Gates waarschuwt daarnaast dat een dergelijk botnet gebruikt kan worden om DDoS aanvallen op te zetten tegen de Evolved Packet Core (EPC) van mobiele operators, waarmee een mobiel netwerk in theorie onderuit gehaald kan worden of de werking hiervan ernstig kan worden verstoord. Waar traditionele DDoS-aanvallen op mobiele providers worden opgezet vanaf het internet, worden deze aanvallen juist opgezet vanaf het netwerk van de provider zelf.

Meer over
Lees ook
Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames

Proofpoint: APT TA450, MuddyWater gebruikt nieuwe tactieken en richt zich op Israëlische medewerkers

Proofpoint: APT TA450, MuddyWater gebruikt nieuwe tactieken en richt zich op Israëlische medewerkers

Onderzoekers van Proofpoint nemen sinds kort nieuwe activiteit waar van de aan Iran gelinkte dreigingsactor TA450. Deze dreigingsactor is ook bekend als MuddyWater, Mango Sandstorm en Static Kitten.

Exclusieve samenwerking Orange Cyberdefense en Salvador Technologies verbetert veerkracht OT-omgevingen

Exclusieve samenwerking Orange Cyberdefense en Salvador Technologies verbetert veerkracht OT-omgevingen

Orange Cyberdefense kondigt een exclusieve strategische samenwerking aan met Salvador Technologies. Dankzij deze samenwerking komt Salvador’s Cyber Recovery Unit op de Nederlandse markt beschikbaar en breidt Orange Cyberdefense het portfolio rondom OT-securitydiensten verder uit. Met de oplossing van Salvador kunnen organisaties hun getroffen pc’s1