Broncode van malware die IoT-botnets bouwt uitgelekt

malware

De broncode van de Mirai malware is uitgelekt. Deze kwaadaardige software valt Internet of Things-apparatuur aan en probeert deze apparaten onderdeel te maken van een botnet.

Dit meldt beveiligingsonderzoeker Brian Krebs. De broncode van Mirai zou gepubliceerd zin op de site Hack Forums. Mirai zoekt geautomatiseerd op internet naar IoT-apparaten en probeert hier toegang toe te krijgen. Dit is in veel gevallen geen grote uitdaging, aangezien veel van deze apparaten slecht zijn beveiligd.

Eenmaal binnen installeert Mirai andere malware op de apparaten. Deze malware maakt de IoT-apparaten onderdeel van een botnet, dat cybercriminelen kunnen inzetten voor uiteenlopende activiteiten. Denk hierbij aan het uitvoeren van distributed denial of service (DDoS) aanvallen, maar ook aan het versturen van grote hoeveelheden spamberichten. Krebs voorspelt dat door het vrijgegeven van Mirai het aantal botnets dat bestaat uit IoT-apparatuur de komende tijd fors zal gaan stijgen.

Lees ook
Proofpoint ontdekt Microsoft Office 365-functionaliteit die bestanden op SharePoint en OneDrive versleutelt

Proofpoint ontdekt Microsoft Office 365-functionaliteit die bestanden op SharePoint en OneDrive versleutelt

Ransomware-aanvallen zijn van oudsher gericht op data op endpoints of netwerkschijven. Tot nu toe dachten IT- en beveiligingsteams dat de cloud beter bestand was tegen ransomware-aanvallen. Immers, de nu bekende "AutoSave"-functie, samen met versiebeheer en de welbekende prullenbak, zouden voldoende moeten zijn geweest als back-ups. Dat is mogelij1

Lookout ontdekt dat Android spyware ‘Hermit’ wordt ingezet in Kazakhstan

Lookout ontdekt dat Android spyware ‘Hermit’ wordt ingezet in Kazakhstan

Securitybedrijf Lookout heeft ontdekt dat Android-surveillanceware van enterprise niveau, momenteel door de regering van Kazachstan wordt gebruikt binnen de grenzen van het land. Onderzoekers van Lookout troffen ook bewijs van de inzet van deze spyware - die door onderzoekers ‘Hermit’ is genoemd - in Italië en in het noordoosten van Syrië.

Nerbian RAT gebruikt COVID-19 als dekmantel

Nerbian RAT gebruikt COVID-19 als dekmantel

Sinds eind april 2022 hebben onderzoekers van Proofpoint een malwarecampagne waargenomen via e-mail, genaamd Nerbian RAT. Een klein aantal e-mails (minder dan 100 berichten) werden naar meerdere sectoren gestuurd, waarbij vooral organisaties in Italië, Spanje en het VK werden getroffen.