Dreigingsactor 'BattleRoyal' gebruikt DarkGate-malware voor cybercriminele doeleinden

proofpoint-385-250

Onderzoekers van cybersecuritybedrijf Proofpoint publiceren vandaag onderzoek over de activiteiten van dreigingsactor 'Battle Royal'. Deze actor gebruikt DarkGate- en NetSupport-malware om controle te krijgen over geïnfecteerde hosts via meerdere verschillende aanvalsketens en social engineering technieken.  

De belangrijkste bevindingen uit het onderzoek zijn:  

  • Onderzoekers van Proofpoint stellen vast dat BattleRoyal zowel e-mail als gecompromitteerde websites met neppe updates gebruikt voor het afleveren van DarkGate- en NetSupport-malware.  
  • De e-mailcampagnes van Battle Royal richten zich op tientallen sectoren die zich voornamelijk in de Verenigde Staten en Canada bevinden.  
  • Proofpoint onthult dat de aanvalsketen over verschillende bekende tools beschikt, zoals 404 TDS, Keitaro TDS, en .URL-bestanden die CVE-2023-36025 exploiteren.  

Klik hier voor meer informatie.  

 

Meer over
Lees ook
"nieuwe MacOS-malware en twee nieuwe cybercriminele actoren" - Proofpoint

"nieuwe MacOS-malware en twee nieuwe cybercriminele actoren" - Proofpoint

Onderzoekers van Proofpoint identificeren een nieuwe MacOS-malware en twee nieuwe cybercriminele actoren. De MacOS-Malware, ‘FrigidStealer’, wordt afgeleverd via webinjectiecampagnes. De twee nieuwe cybercriminele actoren, TA2726 en TA2727, maken ook onderdeel uit van webinjectiecampagnes.

Social engineeringtechniek ClickFix overspoelt dreigingslandschap

Social engineeringtechniek ClickFix overspoelt dreigingslandschap

ClickFix vertegenwoordigt een stijgende en effectieve social engineeringtactiek. Nu traditionele aanvalsvectoren minder effectief worden, vertrouwen dreigingsactoren steeds meer op het manipuleren van menselijk gedrag. Organisaties doen er verstandig aan om hun mensen te trainen in het herkennen

ESET Research ontdekt WolfsBane - Linux cyberspionage backdoor

ESET Research ontdekt WolfsBane - Linux cyberspionage backdoor

ESET-onderzoekers hebben meerdere samples van een Linux backdoor geïdentificeerd, die ze WolfsBane hebben genoemd en met een hoge mate van betrouwbaarheid toeschrijven aan Gelsemium, een aan China gelieerde groep voor geavanceerde aanhoudende dreigingen (APT).