Cybercriminelen die voorheen lekken in Flash Player, Java en Internet Explorer gebruikten om internetgebruikers met malware te besmetten maken nu gebruik van social engineering om ransomware te verspreiden. Vorig jaar is het aantal infecties via zogeheten drive-by downloads sterk afgenomen, zoals een expert onlangs ook in een interview met Security.NL liet weten.
De makers van de Magnitude-exploitkit, die gebruikers via oude kwetsbaarheden in Flash en IE aanvalt, hebben vanwege het uitblijven van nieuwe exploits nu social engineering aan hun arsenaal toegevoegd. Via besmette advertenties worden Windows 10-gebruikers met Internet Explorer naar een pagina doorgestuurd die een melding laat zien dat Windows Defender niet kan worden bijgewerkt. Gebruikers moeten volgens de melding daarom een aangeboden update downloaden om dit probleem te verhelpen.
Deze zogenaamde update is een lnk-bestand dat er uiteindelijk voor zorgt dat de Cerber-ransomware op het systeem wordt geïnstalleerd. Deze ransomware vergrendelt allerlei bestanden voor losgeld. De nu waargenomen aanvallen richten zich vooral op Aziatische internetgebruikers. "Hoewel deze social engineering-aanval de verfijning van andere aanvallen via e-mail mist, is de toevoeging van social engineering aan een grote exploitkit nieuwswaardig", aldus onderzoeker Kafeine van beveiligingsbedrijf Proofpoint.
Hij merkt verder op dat door middel van social engineering het hebben van een werkende exploit minder belangrijk wordt, aangezien gebruikers in dit geval zelf hun systeem infecteren en zo allerlei beveiligingsmaatregelen in browsers en Windows omzeilen die exploits juist moeten voorkomen.
Deze posting is gelocked. Reageren is niet meer mogelijk.