Tonnen schade voor Intrum Justitia door malware-mails

Den Haag – Het Haagse incassobureau Intrum Justitia zegt al tonnen schade te hebben geleden doordat hackers onder zijn naam e-mails verspreiden met ransomware.

Rick Terra, directeur van Intrum Justitia, meldde dit aan de NOS.

Al enige tijd worden e-mails met malware onder de naam van het incassobureau verzonden. Vorig jaar ging dat om een kwaadaardige macro, maar het gaat in steeds meer gevallen om de ransomware CTB-locker. Als een ontvanger daarvan de bijlagen van de mail opent, wordt een groot aantal van zijn bestanden versleuteld. Vervolgens moet losgeld betaald worden om een sleutel te krijgen waarmee de gegevens weer ontsleuteld kunnen worden. Als die sleutel ook inderdaad komt, want dat is ook nog eens niet zeker.

intrum-justitia
Als gevolg van de aanvallen, krijgt Intrum Justitia veel telefonische vragen en moet het bedrijf al maanden extra personeel inhuren om de bellers te woord te staan. Daarbij spreekt Terra ook van schade voor het imago van het incassobureau.  Een groeiend aantal klanten opent ook de legitieme mails van Intrum Justitia niet meer. “We hebben het hier over tonnen schade”, zegt hij in een gesprek met de NOS.

Vernieuwde RIG-malware kit besmet 27.000 systemen per dag

RIG-malwareDe RIG-malware kit is met een vernieuwde versie weer volop in gebruik. Inmiddels zijn er al 1,25 miljoen systemen mee besmet. De RIG-malware kit behoort tot de tien meest gebruikte exploit kits. De vorige versie 2.0 bleek echter een lek te bevatten in zijn broncode. Dat is volgens beveiliger Trustwave Spiderlabs verholpen in de nieuwe versie 3.0, die nu gemiddeld 27.000 systemen per dag besmet. Volgens de onderzoeker van Trustwave zijn zeker 3,5 miljoen systemen al aangevallen met RIG 3.0, waarbij dus 1,25 miljoen ook daadwerkelijk zijn besmet.

Een ontevreden gebruiker van RIG 2.0 had de broncode daarvan begin dit jaar online gezet. Daarna daalde het gebruik van de exploit kit. De nieuwe versie lijkt echter volop in gebruik, meldt Trustwave.

RIG werkt vooral via kwaadaardige advertenties op grote websites en misbruikt zeker drie lekken, waaronder enkele in Flash. De eigenaren van de sites weten niet dat de advertenties malware bevatten waarmee bezoekers besmet kunnen worden. Het gaat om duizenden, veel bezochte websites.

RIG staat bij SANS in de top tien van malware-kits. ‘Marktleider’ in dergelijke exploit-kits is Angler, volgens een analyse van Sophos.

Bron: Sophos

Firefox 39 gaat downloads op malware controleren

In Firefox 39 zal Mozilla een nieuwe maatregel toevoegen die moet voorkomen dat gebruikers malware downloaden. De browser zal namelijk via de Safe Browsingtechnologie van Google alle gedownloade bestanden op malware controleren. Zodra de gebruiker een applicatiebestand downloadt wordt eerst de digitale handtekening gecontroleerd. Is het bestand gesigneerd, dan vergelijkt Firefox de handtekening met een lijst van bekende, veilige uitgevers.

Aan de hand van de lijst kan worden bepaald of een bestand veilig is of malware. In het geval het bestand niet kan worden geïdentificeerd kan Firefox de Google Safebrowsingdienst vragen of de software veilig is. Hiervoor wordt metadata van de download naar Google gestuurd. In het geval van Windowsgebruikers wordt de controle alleen uitgevoerd voor bestanden die geen bekende, goede uitgever hebben.

Volgens Mozilla is de meeste en veilige software voor Windows gesigneerd, waardoor deze laatste controle niet altijd hoeft te worden uitgevoerd. De maatregel is al in de bètaversie van Firefox 39 te testen. Daar staat die alleen ingeschakeld voor Mac OS X en Linux. Verder kijkt de malwaredetectie ook naar populaire Mac-extensies. De uiteindelijke versie van Firefox 39 staat gepland voor 30 juni.

Jamie Oliver serveert malware

Tv-kok Jamie Oliver serveerde onlangs iets minder smakelijks dan wat hij doorgaans op tafel zet: malware. Bezoekers van zijn officiële site werden door een hack doorgestuurd naar een externe pagina. Vanaf hier werden kwaadaardige programma’s verspreid.

JamieOliver-malware

Dat meldt beveiligingsbedrijf MalwareBytes. Het bedrijf stelt dat de site mogelijk is gehackt, of dat er anders van een beveiligingslek gebruik is gemaakt om het doorsturen mogelijk te maken.

Na installatie van de malware, Dorkbot genaamd, is het voor hackers mogelijk om het systeem over te nemen en ze misleidende zoekresultaten te geven. Iemand die dus via Google iets zoekt, wordt vervolgens links naar andere kwaadaardige sites voorgeschoteld. Het uiteindelijke doel is het aftroggelen van bijvoorbeeld een creditcardnummer.

Tegenover de BBC heeft een woordvoerder van Oliver laten weten dat het probleem inmiddels is verholpen. Er zouden zo’n tien klachten over de malware zijn binnen gekomen, al is het aantal getroffen bezoekers niet duidelijk.

Wordt geen gehackte site!

ACM ontdekte het virus door informatie van computerbeveiligingsbureau Fox-IT. De toezichthouder doet momenteel zelf onderzoek naar de zaak. Volgens een zegsvrouw is het mogelijk dat een buitenlandse partij achter het virus zit.

Kies voor het origineel: http://www.antimalwarescan.nl

Experts verwachten slimmere malware in 2015

Ondanks de sensibilisering voor malware in 2014 en de geboekte successen, verwachten experts een moeilijk jaar. Ze vrezen namelijk dat bedrijven en thuisgebruikers weer meer het slachtoffer worden van malware.

Volgens Andy Avanession, vice president bij beveiligingsbedrijf Avecto, zullen darknets en p2p’s zich meer terugtrekken om infiltratie te voorkomen. Vanuit deze anonimiteit zullen ze vervolgens phishing aanvallen lanceren en ransomware verspreiden. Andy Avanession verwacht dan ook een stijging van het aantal aanvallen, ondanks de succesvolle ontmantelingen van botnets in 2014.

ransomware-demand

Online zijn er verschillende malware pakketten te koop en je vindt er zelfs hacker forums . Malware is dan ook eenvoudig te verspreiden en een efficiënte wijze om schade toe te brengen bij bedrijven, wat het succes ervan verklaart.