image

Nieuwste Flash-aanval maakt computers onderdeel van botnet

donderdag 22 januari 2015, 11:00 door Redactie, 5 reacties

Een nieuw lek in Adobe Flash Player dat cybercriminelen actief gebruiken om computers met malware te infecteren en waarvoor nog geen beveiligingsupdate beschikbaar is heeft als uiteindelijke doel het opzetten van een botnet dat onder andere wordt gebruikt voor het plegen van clickfraude.

Het zero day-lek in Flash Player werd gisterenmiddag door beveiligingsonderzoeker 'Kafeine' gemeld. Het bezoeken van een kwaadaardige of gehackte website met de meest recente versie van Flash Player zou voldoende zijn om besmet te raken. De onderzoeker adviseerde dan ook om Flash Player tijdelijk uit te schakelen. Adobe stelt tegenover het zakenblad Forbes dat het de melding onderzoekt, maar heeft nog altijd geen details bekendgemaakt.

Malware

Inmiddels heeft beveiligingsbedrijf Malwarebytes de malware onderzocht die via de nieuwe Flash Player-aanval op computers wordt geïnstalleerd. In het geval de aanval succesvol is wordt de computer onderdeel van het Bedep-botnet. Dit botnet kan vervolgens, door aanvullende malware te installeren, de computer voor verschillende doeleinden gebruiken. In het geval van de malware die de onderzoekers zagen ging het om clickfraude.

De malware infecteert het proces explorer.exe en laat de besmette computers allerlei verzoeken naar advertentienetwerken versturen, zonder dat de gebruiker dit doorheeft. Volgens onderzoeker Jerome Segura zijn deze verzoeken lastig van echt verkeer te onderscheiden, waardoor adverteerders uiteindelijk voor impressies en clicks betalen die niet van een mens afkomstig zijn en waarvan de cybercriminelen profiteren.

Reacties (5)
22-01-2015, 13:28 door Anoniem
Flash = trash zoveel shit meegehad veel zero-days zijn ervoor de laaste tijd.
22-01-2015, 13:29 door Eric-Jan H te D
Hebben dit en het vorige bericht nu met elkaar te maken?
22-01-2015, 15:53 door Anoniem
'Advertorial persbericht' link?
With the latest version of Internet Explorer and latest version of Flash, the exploit was successfully blocked by Malwarebytes Anti-Exploit.
Verder niets van toegevoegde inhoudelijke waarde.


Tips van hopelijk meer toegevoegde waarde (van een niet IE gebruiker ook nog!) :

Click to play Activeren!

Simpel en effectief en houdt in ieder geval de eerste automatische rotzooi tegen wanneer je een website bezoekt.
Steeds vaker verstopt malware zich in automatische geserveerde flash (swf) reclames met redirect scripts naar malware servers.

Deze methode is niet geheel waterdicht want besluit je alsnog flash toe te staan en te activeren kan je alsnog het haasje zijn, maar het helpt waarschijnlijk al heel wat.

Deactiveer tutorial voorbeeldje
http://www.howtogeek.com/188059/how-to-enable-click-to-play-plugins-in-every-web-browser/

Adblock addon
Een adblocker installeren is daarnaast ook van harte aan te bevelen!

Javascript managen
NoScript is er geloof ik niet voor IE.
Pak dan in ieder geval alle javascript beveiligings instellingen in IE mee die het 'van NoScript heeft overgenomen'.


3 algemene tips die je niet verplicht in de armen drijven van 1 av boer.
22-01-2015, 16:32 door Mysterio
Hmm... is er iemand dapper genoeg om te testen of EMET dit stopt?
24-01-2015, 02:16 door Anoniem
Door Mysterio: Hmm... is er iemand dapper genoeg om te testen of EMET dit stopt?

precies dacht ook al meteen of mijn kaspersky pure of malwarebytes dit tegen houd
en je als nog gevaar loopt
hoewel het in mijn ogen gewoon jackpot pech is , en niet iedereen de kans krijgt
dit binnen te halen
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.