Nieuwe Zeus-variant probeert gebruikers te dwingen op linkjes te klikken

Cybercriminelen hebben een nieuwe variant van de beruchte Zeus trojan ontwikkeld waarbij een geheel andere aanpak hanteert om geld te verdienen. Waar andere Zeus-varianten voornamelijk gebruikt worden om gegevens voor internetbankieren te stelen probeert de nieuwe Zeus-variant slachtoffers te dwingen op links te klikken. Deze links leveren de criminelen vermoedelijk geld op.

Trend Micro heeft de nieuwe Zeus-variant ontdekt en meldt dat de trojan slachtoffers overlaadt met websites. Bij iedere actie die een gebruiker op zijn computer uitvoert worden nieuwe schermen geopend, waardoor de gebruiker geen kans krijgt activiteiten op zijn computer uit te voeren. De getoond websites zijn allemaal legitiem en bevatten allerlei linkjes. De onderzoekers van Trend Micro verwacht dan ook dat de cybercriminelen geld krijgen voor iedere klik op deze linkjes.

Muis overnemen

De nieuwe trojan wacht echter niet altijd af tot de gebruiker zelf op één van de linkjes klikt. De malware is in staat de muis over te nemen indien deze langere tijd stil staat op het scherm. De trojan scrollt in dit geval zelf over de webpagina's en klikt zelf op linkjes.

"Deze malware toont aan dat cybercriminelen continu bekende en onbekende malware verbeteren om nieuwe payloads af te leveren en inkomsten te genereren uit slachtoffers. Gebruikers zouden zich daarom bewust moeten zijn van belangrijke veiligheidsmaatregelen op het moment dat zij online gaan. Gewoontes zoals het installeren van de laatste software-updates en het verwijderen van spamberichten kunnen veel helpen in de beveiliging van computers tegen dreigingen", schrijft Mark Joseph Manahan van Trend Micro.

Lees ook
Miljoenen berichten verspreiden LockBit 3.0

Miljoenen berichten verspreiden LockBit 3.0

Proofpoint observeert sinds 24 april 2024 dagelijks en gedurende ongeveer een week lang campagnes met grote volumes en miljoenen berichten, gefaciliteerd door het Phorpiex-botnet.

Verfijndere cyberaanvallen nog geen wake-up call

Verfijndere cyberaanvallen nog geen wake-up call

ABN ARMO: Ondanks het hoge dreigingsniveau blijft de risicoperceptie in het Nederlandse bedrijfsleven achter. Ondernemers lijken de risico’s pas te onderkennen als een aanval tot schade leidt

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.