image

Spammers gebruiken Snowdens boek om malware te verspreiden

dinsdag 24 september 2019, 10:17 door Redactie, 6 reacties

De bende achter de beruchte Emotet-malware gebruikt het nieuwste boek van klokkenluider Edward Snowden om malware te verspreiden. Na een periode van vier maanden is de Emotet-bende weer actief en begonnen met het versturen van e-mailberichten die als bijlage een doc-bestand bevatten.

Dit document is voorzien van een kwaadaardige macro die wanneer ingeschakeld Emotet op de computer installeert. Bij de eerste spamberichten die Emotet verstuurde werd er meegelift op eerdere e-mailconversaties van al gemaakte slachtoffers. Sinds gisteren maakt de malware gebruik van een andere tactiek, aldus antimalwarebedrijf Malwarebytes. In allerlei talen, waaronder Engels, Italiaans, Spaans, Duits en Frans, zijn er berichten verstuurd die als onderwerp Snowdens nieuwe boek hebben. De memoires van de klokkenluider zijn sinds vorige week verkrijgbaar. Volgens de verstuurde spamberichten is het boek als bijlage meegestuurd.

In werkelijkheid is het een doc-bestand dat via de kwaadaardige macro Emotet installeert. Zodra potentiële slachtoffers het document openen staat daarin dat Word niet geactiveerd is en Enable Editing en Enable Content moet worden ingeschakeld om Word zonder problemen te blijven gebruiken. Gebruikers die de instructies opvolgen raken echter besmet met Emotet.

De Duitse overheid waarschuwde gisteren nog voor de nieuwe Emotet-uitbraak die al voor grote economische schade heeft gezorgd en noemde het eerder nog de gevaarlijkste malware ter wereld. Emotet steelt allerlei wachtwoorden van besmette systemen, kan de machines voor het versturen van spam gebruiken en is in staat om aanvullende malware te installeren, waaronder ransomware.

Image

Reacties (6)
24-09-2019, 11:42 door Anoniem
Goh hé,
wat is de werkelijke setting?
Je huurt als dienst bepaalde en bereidwillige spammers in en die gaan dolgelukkig aan de slag?
Je stelt als dienst hackers in dienst en die proberen als Proof of concept de methoden uit het boek repliceren en voorlichters en media hebben even niet door uit wiens pet de actie komt?

Snowden en diverse ministers meldden de afgelopen zelf al dat diensten zelf ook malware inzetten voor hun doeleinden.
Dus wat is precies de echte context van waaruit dit bericht iets moet zeggen?? Waar duidt het werkelijk op?
24-09-2019, 12:29 door Anoniem
Dit is toch een prachtige gelegenheid voor malcreanten, iets doen met nog de zegen van de US government toe,
zie https://www.theverge.com/2019/9/17/20870706/edward-snowden-book-us-government-justice-lawsuit-profits-release

Wat kan er dan nog misgaan? US-Staatsvijand Snowden geeft een boek uit en malcreanten maken hier misbruik van.
Is deze emotet uitbraak op konto van de diensten te schrijven of zijn het cybercriminelen, waar men even van weg kijkt,
die dit doen?

Moeilijk te zien. Zoek eens met Intelligence X op de launch-adressen of zo.
Van degenen die een integriteitsovereenkomst hebben getekend heb je geen info te verwachten.

Disclosure zal wel uitblijven of wordt een of andere andere partij in de schoenen geschoven.
Schimmig wereldje, maar dat was nu juist het thema van het boek.

J.O.
24-09-2019, 14:29 door Anoniem
Ik vraag mij af waarom het niet mogelijk is om de bron(nen) te lokaliseren en te vervolgen.
24-09-2019, 15:35 door PietdeVries - Bijgewerkt: 24-09-2019, 15:36
Door Anoniem: Goh hé,
wat is de werkelijke setting?
Je huurt als dienst bepaalde en bereidwillige spammers in en die gaan dolgelukkig aan de slag?
Je stelt als dienst hackers in dienst en die proberen als Proof of concept de methoden uit het boek repliceren en voorlichters en media hebben even niet door uit wiens pet de actie komt?

Mooie bocht maak je daar! Geheime diensten die iets sufs als een e-mail aanval met een macro document gebruiken? Zit toch veel te veel onzin tussen.

Anyway - laat me je voorstellen aan Hanlon en zijn "razor": "Never attribute to malice that which is adequately explained by stupidity."

Ofwel - dit is gewoon een low-hanging fruit aanval van boefjes die geld willen vangen, niks meer en niks minder. Want je weet natuurlijk dat Emotet een banking-trojan is...?
24-09-2019, 16:35 door Anoniem
Door PietdeVries:
Door Anoniem: Goh hé,
wat is de werkelijke setting?
Je huurt als dienst bepaalde en bereidwillige spammers in en die gaan dolgelukkig aan de slag?
Je stelt als dienst hackers in dienst en die proberen als Proof of concept de methoden uit het boek repliceren en voorlichters en media hebben even niet door uit wiens pet de actie komt?

Mooie bocht maak je daar! Geheime diensten die iets sufs als een e-mail aanval met een macro document gebruiken? Zit toch veel te veel onzin tussen.

Anyway - laat me je voorstellen aan Hanlon en zijn "razor": "Never attribute to malice that which is adequately explained by stupidity."

Ofwel - dit is gewoon een low-hanging fruit aanval van boefjes die geld willen vangen, niks meer en niks minder. Want je weet natuurlijk dat Emotet een banking-trojan is...?
Door PietdeVries:
Door Anoniem: Goh hé,
wat is de werkelijke setting?
Je huurt als dienst bepaalde en bereidwillige spammers in en die gaan dolgelukkig aan de slag?
Je stelt als dienst hackers in dienst en die proberen als Proof of concept de methoden uit het boek repliceren en voorlichters en media hebben even niet door uit wiens pet de actie komt?

Mooie bocht maak je daar! Geheime diensten die iets sufs als een e-mail aanval met een macro document gebruiken? Zit toch veel te veel onzin tussen.

Anyway - laat me je voorstellen aan Hanlon en zijn "razor": "Never attribute to malice that which is adequately explained by stupidity."

Ofwel - dit is gewoon een low-hanging fruit aanval van boefjes die geld willen vangen, niks meer en niks minder. Want je weet natuurlijk dat Emotet een banking-trojan is...?

Tja,
dan weet je kenlijk ook niet dat dergelijke rommel afkomstig van diensten ook bij bediening installaties in Europese infrastructuur (wegen, Electra, etc) van overheden terecht kwam!
Zonde dat je niet het hele verhaal met ons deelt.
24-09-2019, 16:59 door Anoniem
Door PietdeVries:
Door Anoniem: Goh hé,
wat is de werkelijke setting?
Je huurt als dienst bepaalde en bereidwillige spammers in en die gaan dolgelukkig aan de slag?
Je stelt als dienst hackers in dienst en die proberen als Proof of concept de methoden uit het boek repliceren en voorlichters en media hebben even niet door uit wiens pet de actie komt?

Mooie bocht maak je daar! Geheime diensten die iets sufs als een e-mail aanval met een macro document gebruiken? Zit toch veel te veel onzin tussen.

Anyway - laat me je voorstellen aan Hanlon en zijn "razor": "Never attribute to malice that which is adequately explained by stupidity."

Ofwel - dit is gewoon een low-hanging fruit aanval van boefjes die geld willen vangen, niks meer en niks minder. Want je weet natuurlijk dat Emotet een banking-trojan is...?
Paar opmerkingen:
1. Het is niet ondenkbaar dat een dergelijke aanval gecoördineerd wordt door een APT-crew, in de hoop dat ze toegang krijgen tot bedrijfsnetwerken.
2. APT-crews zijn vaak (in dienst van overheden). Denk aan APT28, DarkMatter en dergelijke groeperingen.
3. Emotet is begonnen als banking-Trojan, maar is inmiddels veel meer dan dat: een vehikel waarop verschillende payloads verspreid kunnen worden waaronder password stealers, maar ook ransomware.
4. Zelfs al gaat het om "slechts" een banking-Trojan gaat; Noord-Korea staat bekend om de miljarden aan crypto die ze hebben buitgemaakt.

Ik zeg niet dat het een overheid of APT-crew is, maar helemaal raar is dat idee niet.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.