Syrische en Iraanse activisiten zijn het doelwit van malware geworden die zich als een PowerPoint presentatie of afbeelding voordoet. Dat blijkt uit een analyse die het Tor Project heeft gepubliceerd. De malware wordt verspreid via e-mail, Skype en Instant Messaging. Zodra het slachtoffer de bestanden opent, installeert de malware zichzelf. In het geval van de PowerPoint presentatie gaat het om een keylogger, de afbeelding blijkt een backdoor te zijn.
De malware maakt verbinding met een server van een Syrisch telecombedrijf dat in handen van de staat is. Volgens de analyse kunnen de meeste virusscanners zowel de keylogger als backdoor detecteren. "De veiligste optie is het opnieuw installeren van het besturingssysteem op je computer", zegt Runa Sandvik van het Tor Project.
Keylogger
Het Tor Project ontwikkelt Tor, de software waarmee dissidenten in landen zonder vrijheid van meningsuiting, zoals Syrië en Iran, zonder angst voor vergelding het internet kunnen gebruiken. Activisten van wie de computer besmet is lopen zelfs met het gebruik van Tor risico.
"De keylogger beïnvloedt je hele systeem, en het stuurt zelfs de inhoud van je klembord naar de aanvaller. De Tor Browser bundel beschermt je niet als je een keylogger op je systeem hebt staan", waarschuwt Sandvik.
Deze posting is gelocked. Reageren is niet meer mogelijk.