ESET helpt bij ontmanteling grootschalig 'Dorkbot'-botnetmalware

malware

Beveiligingsbedrijf ESET heeft samen met de FBI, Interpol en Europol het Dorkbot botnet tijdens een wereldwijde operatie verstoord. Dit botnet steelt onder andere social media wachtwoorden en voert DDoS-aanvallen uit. ESET deelde technische analyses en statistische informatie over de malware met de FBI, Interpol en Europol. Ook spoorde het bedrijf de domeinen en internetadressen op waarachter de Dorkbot controlecentra schuilgingen. De operatie heeft onder andere geleid tot het neerhalen van domeinen vanuit waar de systemen van de slachtoffers werden aangestuurd.

Dorkbot is een wijdverspreid botnet, aangejaagd door de malware Win32/Dorkbot. Deze malware verspreidt zich via verschillende kanalen, zoals sociale netwerken, spam, exploit kits en verwisselbare opslagmedia. Eenmaal geïnstalleerd op een systeem verstoort het de aanwezige antivirussoftware en legt het contact met een IRC-chatserver voor het ontvangen van verdere instructies.

Wachtwoorden stelen en DDoS aanvallen uitvoeren

Dorkbot steelt wachtwoorden van populaire social media kanalen als Facebook en Twitter. Daarnaast installeert het code van andere malware families, zodra het de controle over een systeem heeft overgenomen. Het gaat onder andere om de malware Win32/Kasidet (ook bekend als 'Neutrino bot'), dat DDoS-aanvallen uitvoert.

ESET stelt over veel informatie over Dorkbot te beschikken, iets wat helpt bij het opzetten van een ‘disruptie-actie’ tegen dergelijke malafide netwerken. ”Onze oplossingen detecteerden de malware vele duizenden keren per week, over de gehele wereld. Iedere dag kwamen nieuwe meldingen binnen", aldus Boutin. ESET stelt een gratis tool beschikbaar waarmee gebruikers een Dorkbot infectie kunnen verwijderen.

Meer over
Lees ook
Onderzoek Venafi onthult bloeiende ransomware-marktplaats op het dark web

Onderzoek Venafi onthult bloeiende ransomware-marktplaats op het dark web

Venafi maakt de resultaten bekend van een dark web-onderzoek naar ransomware die via kwaadaardige macro's wordt verspreid. Venafi en Forensic Pathways, een specialist in criminele inlichtingen, hebben tussen november 2021 en maart 2022 35 miljoen dark web-URL's geanalyseerd van marktplaatsen en forums, met behulp van de Forensic Pathways Dark Sear1

Proofpoint: Cybercriminelen bereiden zich voor op een wereld zonder macro's

Proofpoint: Cybercriminelen bereiden zich voor op een wereld zonder macro's

Microsoft kondigde in oktober 2021 en februari 2022 aan dat het XL4- en VBA-macro's standaard gaat blokkeren voor Office-gebruikers. De wijzigingen zijn uiteindelijk dit jaar van start gegaan. Cybercriminelen hebben hier op gereageerd door af te stappen van macro-gebaseerde aanvallen.

Wat te doen als je het slachtoffer wordt van een ransomware-aanval

Wat te doen als je het slachtoffer wordt van een ransomware-aanval

Als je een IT-beheerder vraagt waar hij van wakker ligt zal het antwoord zeer vaak ‘ransomware’ zijn. Logisch, want elke medewerker kan door simpelweg op een link te klikken of een kwaadaardig bestand te downloaden zonder het te weten een ransomware-aanval ontketenen. In hun wanhoop zijn organisaties al snel geneigd om losgeld te betalen om weer t1