Nieuwe malware gebruikt Windows om Android-apparaten te infecteren

Een nieuwe vorm van Android-malware dringt smartphones en tablets binnen via Windows-machines. De malware infecteert in eerste instantie de Windows-machine en wacht af tot een Android-smartphone of -tablet met de computer wordt verbonden. Zodra dit gebeurt dringt de malware het mobiele apparaat binnen en nestelt zich in Android.

Het gaat om de malware Trojan.Droidpak, die door Symantec is ontdekt. De malware besmet een Windows-machine en maakt op het geïnfecteerde machine een DLL-bestand aan. Dit bestand download een configuratiebestand, die op zijn beurt weer een Android application package file (APK) download.

Icoon van Google Play Store

Deze APK kan worden geopend op het Android-besturingssysteem. Dit gebeurt niet automatisch en is dus alleen mogelijk door het slachtoffer te overtuigen de app zelf te openen. De trojan is daarom voorzien van het icoon van de Google Play Store.

De malware is op dit moment gericht op Koreaanse Android-gebruikers. De malware gaat gericht op zoek naar apps van Koreaanse banken en vervangt deze door malafide varianten. De cybercriminelen achter de malware willen Koreaanse slachtoffers vermoedelijk dan ook geld afhandig

maken.

Lees ook
Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware

Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames