image

Doctor Web: 28.000 mensen via illegale software besmet met cryptomalware

donderdag 10 oktober 2024, 15:18 door Redactie, 10 reacties

Meer dan 28.000 mensen zijn door het downloaden van illegale software besmet geraakt met cryptomalware, zo stelt antivirusbedrijf Doctor Web. De gebruikers hadden illegale versies van kantoorsoftware geïnstalleerd, alsmede cheats voor online games en beleggingsbots. De software bevatte malware die het systeem van gebruikers inzette voor cryptomining, waarbij de rekenkracht van de computer wordt gebruikt voor het minen van cryptovaluta. Daarnaast biedt deze malware aanvallers ook toegang tot het besmette systeem.

Daarnaast bevatte de malware ook een 'clipper' voor het stelen van cryptovaluta. Clipper-malware maakt gebruik van het feit dat cryptogebruikers die een betaling willen doen of geld naar een andere wallet willen overmaken hiervoor vaak het walletadres van de begunstigde kopiëren en vervolgens in een veld op de transactiepagina plakken. Op dat moment bevindt het adres zich in het clipboard van de computer. Malware op de computer kan het adres aanpassen, waardoor de aanvaller het geld ontvangt. De aanvallers zouden op deze manier zeker zesduizend dollar aan crypto hebben buitgemaakt.

Volgens Doctor Web zijn meer dan 28.000 slachtoffer van de malware geworden. "Aangezien de computers van slachtoffers door het installeren van illegale versies van populaire software besmet raakten, blijft het belangrijkste advies om dit soort incidenten te voorkomen het downloaden van software van officiële bronnen, het gebruik van opensource-alternatieven en installeren van adequate antivirussoftware."

Reacties (10)
10-10-2024, 18:01 door Anoniem
Hoe verhinderd het gebruik van (gratis) gecompileerde opensource programma’s het risico op backdoors en miners? De gemiddelde gebruiker die al op zoek is naar gratis software gaat geen open source codes op GitHub compileren. (Er van uitgaande dat de sources op GitHub zuiver zijn)
11-10-2024, 05:44 door Anoniem
Door Anoniem: Hoe verhinderd het gebruik van (gratis) gecompileerde opensource programma’s het risico op backdoors en miners? De gemiddelde gebruiker die al op zoek is naar gratis software gaat geen open source codes op GitHub compileren. (Er van uitgaande dat de sources op GitHub zuiver zijn)
Voor het gemak sla je even een belangrijk stukje over : downloaden van software van officiële bronnen.
Ook opensource heeft officiele bronnen.
11-10-2024, 08:17 door Anoniem
Door Anoniem: Hoe verhinderd het gebruik van (gratis) gecompileerde opensource programma’s het risico op backdoors en miners?
Vertrouwen in de beheerders.
(gratis) gecompileerde opensource programma’s die binnen package managers gebruikt worden hebben beter toezicht hierop.

Op Linux systemen verloopt dit doorgaans via de package managers van het besturingssysteem zelf(de beheerders van het OS compileren/packen dit evt. en voegen dit toe aan de software bibliotheken voor de gebruikers van het OS), dus is er wat meer zicht op(er kan worden ingegrepen bij problemen).
Los van het web programma's binnen harken met de bijhorende risico's daarvan is niet gebruikelijk in Linux.

Voor Windows heb je zoiets als Chocolatey, maar vermoed dat daar met een compile/controle laag minder, voornamelijk door derden gecompileerde direct binaries binnen geharkt worden.(dit gaat i.i.g.v. het risico op het downloaden van een neppe website tegen, bied veel gemak, en problemen met software zullen hier ook eerder mee aan het daglicht komen).
11-10-2024, 08:57 door Anoniem
Closed source waarvoor je een licentie koopt is in de meeste gevallen het veiligste voor de doorsnee gebruiker. Veel github projecten hebben ook kwaadaardige clones of besmette libraries, etc.

Koop dan desnoods alleen een key via de bekende sites ipv een cracked versie te downloaden. Dan bespaar je nog steeds geld met minder risico op malware.
11-10-2024, 10:54 door Anoniem
Door Anoniem: Closed source waarvoor je een licentie koopt is in de meeste gevallen het veiligste voor de doorsnee gebruiker. Veel github projecten hebben ook kwaadaardige clones of besmette libraries, etc.

Koop dan desnoods alleen een key via de bekende sites ipv een cracked versie te downloaden. Dan bespaar je nog steeds geld met minder risico op malware.
Wat een onzin. Niet buiten de standaard repositories om installeren is het meest veilig. Ik begrijp dat dat voor windows wel een probleem is, omdat de meest gebruikte up2date programma's niet in de appstore zitten?
11-10-2024, 13:55 door Anoniem
Door Anoniem:
Door Anoniem: Closed source waarvoor je een licentie koopt is in de meeste gevallen het veiligste voor de doorsnee gebruiker. Veel github projecten hebben ook kwaadaardige clones of besmette libraries, etc.

Koop dan desnoods alleen een key via de bekende sites ipv een cracked versie te downloaden. Dan bespaar je nog steeds geld met minder risico op malware.
Wat een onzin. Niet buiten de standaard repositories om installeren is het meest veilig. Ik begrijp dat dat voor windows wel een probleem is, omdat de meest gebruikte up2date programma's niet in de appstore zitten?

Sonatype, a firm that specializes in the open-source supply chain, looked at more than 7 million open-source projects and found that more than 500,000 contained a malicious package.

https://cyberscoop.com/open-source-security-supply-chain-sonatype/
11-10-2024, 13:59 door Anoniem
Door Anoniem:
Door Anoniem: Hoe verhinderd het gebruik van (gratis) gecompileerde opensource programma’s het risico op backdoors en miners? De gemiddelde gebruiker die al op zoek is naar gratis software gaat geen open source codes op GitHub compileren. (Er van uitgaande dat de sources op GitHub zuiver zijn)
Voor het gemak sla je even een belangrijk stukje over : downloaden van software van officiële bronnen.
Ook opensource heeft officiele bronnen.

Het artikel vermeld drie aanwijzingen:
blijft het belangrijkste advies om dit soort incidenten te voorkomen het downloaden van software van officiële bronnen, het gebruik van opensource-alternatieven en installeren van adequate antivirussoftware."

Nu gaat u uit dat een men ook voor opensource naar officiële bronnen moet gaan, waardoor er slechts 2 opties zijn en opensource dus ook niet de oplossing is zoals ik aan duidde.
11-10-2024, 14:07 door Anoniem
Door Anoniem:
Door Anoniem: Hoe verhinderd het gebruik van (gratis) gecompileerde opensource programma’s het risico op backdoors en miners?
Vertrouwen in de beheerders.
(gratis) gecompileerde opensource programma’s die binnen package managers gebruikt worden hebben beter toezicht hierop.

Op Linux systemen verloopt dit doorgaans via de package managers van het besturingssysteem zelf(de beheerders van het OS compileren/packen dit evt. en voegen dit toe aan de software bibliotheken voor de gebruikers van het OS), dus is er wat meer zicht op(er kan worden ingegrepen bij problemen).
Los van het web programma's binnen harken met de bijhorende risico's daarvan is niet gebruikelijk in Linux.

Voor Windows heb je zoiets als Chocolatey, maar vermoed dat daar met een compile/controle laag minder, voornamelijk door derden gecompileerde direct binaries binnen geharkt worden.(dit gaat i.i.g.v. het risico op het downloaden van een neppe website tegen, bied veel gemak, en problemen met software zullen hier ook eerder mee aan het daglicht komen).

Op de dr web website is duidelijk te zien dat het gaat om een van een miner voorziene versie van Microsoft Excel. Volgens mij zit excel niet in yast/apt ;-)
11-10-2024, 14:17 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Closed source waarvoor je een licentie koopt is in de meeste gevallen het veiligste voor de doorsnee gebruiker. Veel github projecten hebben ook kwaadaardige clones of besmette libraries, etc.

Koop dan desnoods alleen een key via de bekende sites ipv een cracked versie te downloaden. Dan bespaar je nog steeds geld met minder risico op malware.
Wat een onzin. Niet buiten de standaard repositories om installeren is het meest veilig. Ik begrijp dat dat voor windows wel een probleem is, omdat de meest gebruikte up2date programma's niet in de appstore zitten?

Sonatype, a firm that specializes in the open-source supply chain, looked at more than 7 million open-source projects and found that more than 500,000 contained a malicious package.

https://cyberscoop.com/open-source-security-supply-chain-sonatype/
Ik had het over de standaard repositories en niet bv PyPi en dotnet (wat blijkbaar heel groot is)
En een vulnerability is nog geen malware. Aan open source wordt veel gewerkt en dus zijn er veel vulnerabilities maar deze worden ook snel opgelost als ze zijn ontdekt vergeleken met closed source software.
log4j wordt als voorbeeld genoemd (3j oud blijkbaar niks nieuws meer behalve xz utils wat nooit in productie is gekomen).
Neemt niet weg dat de supply chain een groot probleem is. Zie open source initiatief https://www.linuxfoundation.org/blog/blog/the-security-of-the-open-source-software-digital-supply-chain-lessons-learned-and-tools-for-remediation
13-10-2024, 20:16 door Anoniem
Doctor Web is een Russische organisatie. Dit kleurt het verhaal onmiddellijk, alleen is dit feit achterwege gelaten. https://www.bleepingcomputer.com/news/security/recent-drweb-breach-claimed-by-dumpforums-pro-ukrainian-hacktivists/
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.