Google verspreidt malware via Google Doubleclick advertentieservers

hacker

Google heeft via zijn Google Doubleclick advertentieservers malafide advertenties vertoond op verschillende websites. Denk hierbij aan Last.fm, The Times of Israel en The Jerusalem Post. De advertenties zijn ontworpen om slachtoffers te besmetten met de onlangs ontdekte Zemot malware.

Het probleem is ontdekt door onderzoekers van Malwarebytes. Een woordvoerder van Google heeft het probleem erkend en meldt dat het bedrijf stappen heeft genomen. De malafide advertenties zijn waarschijnlijk langere tijd beschikbaar geweest. Jérome Segura van Malwarebytes schrijft in een blogpost: "De eerste aanwijzingen werden eind augustus verzameld. Op dit moment waren al miljoenen computers blootgesteld aan de Zemot malware. Alleen mensen met een verouderde anti-virusscanner zijn daadwerkelijk besmet."

Zemot malware

Zemot is malware die is gerucht op computers met het verouderde besturingssysteem Windows XP. De malware is echter ook in staat modernere besturingssystemen aan te vallen die draaien op x86 of x64 machines. De malafide software gaat stapsgewijs te werk. Eerst probeert de malware de aanwezige beveiligingsmaatregelen om de tuin is geleid. Zodra dit is gebeurd en de kust dus 'veilig' is installeert Zemot allerlei extra malware. Deze extra malware maakt het volgens Malwarebytes lastig te voorspellen welk effect een aanval met Zemot op een getroffen systeem heeft.

Segura waarschuwt voor de omvang van de cyberaanval met Zemot. Miljoenen computers zijn inmiddels blootgesteld aan de malware. Ook als slechts 5% van deze machines kwetsbaar is gebleken gaat het nog steeds om een groot aantal malware-infecties.

Meer over
Lees ook
TA866 keert terug in grootschalige e-mailcampagne

TA866 keert terug in grootschalige e-mailcampagne

Proofpoint onderzoekers stellen de terugkeer van TA866 in een grootschalige e-mailcampagne vast. TA866 was negen maanden afwezig. Op 11 januari 2024 blokkeerde Proofpoint een grootschalige campagne van enkele duizenden e-mails gericht op Noord-Amerika.

Dreigingsactor 'BattleRoyal' gebruikt DarkGate-malware voor cybercriminele doeleinden

Dreigingsactor 'BattleRoyal' gebruikt DarkGate-malware voor cybercriminele doeleinden

Onderzoekers van cybersecuritybedrijf Proofpoint publiceren vandaag onderzoek over de activiteiten van dreigingsactor 'Battle Royal'. Deze actor gebruikt DarkGate- en NetSupport-malware om controle te krijgen over geïnfecteerde hosts via meerdere verschillende aanvalsketens en social engineering technieken.

Recruiters slachtoffer van malware door lures van TA4557

Recruiters slachtoffer van malware door lures van TA4557

Cybersecuritybedrijf Proofpoint brengt onderzoek naar buiten over nieuwe activiteit van TA4557. Dit is een financieel gemotiveerde dreigingsactor die bekend staat om het gebruik van lures met sollicitatiethema’s. Ook verspreidt het de More_Eggs backdoor, een strategische loop gemaakt voor het verlengen van de uitvoeringstijd wat de ontwijkingsmoge1