'Bladabindi RAT infecteert 140.000 PC's per maand'

De Bladabindi Remote Access Tool (RAT) blijkt snel in populariteit toe te zijn genomen. Cybercriminelen infecteerde in januari 2013 nog maar slechts zo'n 18.000 PC's. Dit aantal is in december 2013 toegenomen tot bijna 140.000 infecties per maand.

Dit meldt Microsoft, dat zijn Malicious Software Removal Tool in het Windows-besturingssysteem heeft geüpdatet. De Bladabindi RAT wordt voortaan automatisch door de tool herkend en verwijderd. Het piekmoment in de activiteit van de Bladabindi RAT was in november 2013, toen cybercriminelen maar liefst 180.000 machines wisten te infecteren.

VB.NET, VBS en Autolt

Bladabindi is geschreven in VB.NET, VBS en Autolt. De malware die met de RAT is gemaakt wordt verspreid via allerlei wegen, zoals Facebook en gehackte websites. Zodra de malware op een machine is geïnstalleerd kan de aanvaller de controle over de PC overnemen en allerlei gevoelige informatie stelen. Ook kan de aanvaller de webcam van de machine inschakelen en toetsaanslagen opslaan.

De malware maakt gebruik van ongedocumenteerde API's, die worden gebruikt om van de malware een kritiek proces te maken. Zodra de malware geforceerd wordt gestopt crasht hierdoor het volledige systeem, wat het verwijderen van de malware aanzienlijk moeilijker maakt.

Promotie

De maker van Bladabindi is druk bezig zichzelf bij andere cybercriminelen onder de aandacht te brengen. De cybercrimineel heeft onder andere een Twitter-account gemaakt. De ontwikkelaar toont op dit account gegevens van gehackte computers als achtergrond. Het lijkt er dan ook op dat de ontwikkelaar op zoek is naar opdrachtgevers die hem willen inhuren voor nieuwe cybercrimeprojecten.

Meer over
Lees ook
Barracuda: Laterale bewegingen een belangrijk detectiesignaal bij ransomware-aanval

Barracuda: Laterale bewegingen een belangrijk detectiesignaal bij ransomware-aanval

Uit onderzoek van Barracuda blijkt dat laterale bewegingen door de organisatie de duidelijkste signalen zijn van een beginnende ransomware-aanval: bijna de helft (44%) van de ransomware-aanvallen werd tijdens deze fase gedetecteerd. Een kwart (25%) van de incidenten werd gedetecteerd toen de aanvallers begonnen met het schrijven of wijzigen van be1

Nep-uitnodigingen voor podcast met nieuwe BlackSmith malware-toolkit

Nep-uitnodigingen voor podcast met nieuwe BlackSmith malware-toolkit

Nieuw onderzoek van cybersecuritybedrijf Proofpoint toont aan dat de cybercriminele groep TA453 vanaf 22 juli 2024 via meerdere e-mailadressen een prominent Joods persoon aanviel. Hierbij deed TA453 zich voor als de onderzoeksdirecteur van het Institute for the Study of War (ISW).

Proofpoint: "Cloudflare-tunnels misbruikt voor afleveren van RAT's"

Proofpoint: "Cloudflare-tunnels misbruikt voor afleveren van RAT's"

Cybersecuritybedrijf Proofpoint volgt een groep cybercriminelen die Cloudflare-tunnels gebruikt voor het afleveren van malware. De criminelen misbruiken de TryCloudflare-functie die het mogelijk maakt om eenmalig zonder een account een tunnel aan te maken. Deze tunnels verlenen op afstand toegang tot gegevens en bronnen die zich niet op het lokale1