Google verspreidt malware via Google Doubleclick advertentieservers

hacker

Google heeft via zijn Google Doubleclick advertentieservers malafide advertenties vertoond op verschillende websites. Denk hierbij aan Last.fm, The Times of Israel en The Jerusalem Post. De advertenties zijn ontworpen om slachtoffers te besmetten met de onlangs ontdekte Zemot malware.

Het probleem is ontdekt door onderzoekers van Malwarebytes. Een woordvoerder van Google heeft het probleem erkend en meldt dat het bedrijf stappen heeft genomen. De malafide advertenties zijn waarschijnlijk langere tijd beschikbaar geweest. Jérome Segura van Malwarebytes schrijft in een blogpost: "De eerste aanwijzingen werden eind augustus verzameld. Op dit moment waren al miljoenen computers blootgesteld aan de Zemot malware. Alleen mensen met een verouderde anti-virusscanner zijn daadwerkelijk besmet."

Zemot malware

Zemot is malware die is gerucht op computers met het verouderde besturingssysteem Windows XP. De malware is echter ook in staat modernere besturingssystemen aan te vallen die draaien op x86 of x64 machines. De malafide software gaat stapsgewijs te werk. Eerst probeert de malware de aanwezige beveiligingsmaatregelen om de tuin is geleid. Zodra dit is gebeurd en de kust dus 'veilig' is installeert Zemot allerlei extra malware. Deze extra malware maakt het volgens Malwarebytes lastig te voorspellen welk effect een aanval met Zemot op een getroffen systeem heeft.

Segura waarschuwt voor de omvang van de cyberaanval met Zemot. Miljoenen computers zijn inmiddels blootgesteld aan de malware. Ook als slechts 5% van deze machines kwetsbaar is gebleken gaat het nog steeds om een groot aantal malware-infecties.

Meer over
Lees ook
Proofpoint: Cybercriminelen bereiden zich voor op een wereld zonder macro's

Proofpoint: Cybercriminelen bereiden zich voor op een wereld zonder macro's

Microsoft kondigde in oktober 2021 en februari 2022 aan dat het XL4- en VBA-macro's standaard gaat blokkeren voor Office-gebruikers. De wijzigingen zijn uiteindelijk dit jaar van start gegaan. Cybercriminelen hebben hier op gereageerd door af te stappen van macro-gebaseerde aanvallen.

Wat te doen als je het slachtoffer wordt van een ransomware-aanval

Wat te doen als je het slachtoffer wordt van een ransomware-aanval

Als je een IT-beheerder vraagt waar hij van wakker ligt zal het antwoord zeer vaak ‘ransomware’ zijn. Logisch, want elke medewerker kan door simpelweg op een link te klikken of een kwaadaardig bestand te downloaden zonder het te weten een ransomware-aanval ontketenen. In hun wanhoop zijn organisaties al snel geneigd om losgeld te betalen om weer t1

Ransomwarebesmettingen eerste kwartaal al verdubbeld ten opzichte van 2021

Ransomwarebesmettingen eerste kwartaal al verdubbeld ten opzichte van 2021

Het totale aantal ransomwarebesmettingen was in het eerste kwartaal van dit jaar al verdubbeld ten opzichte van heel 2021. Dat concludeert WatchGuard Technologies in de nieuwste editie van het Internet Security Report. De securityspecialist signaleert daarnaast een groei in Powerscript-aanvallen en kwaadaardige cryptomining.