image

Anonymousleden bestolen door valse DDoS-tool

vrijdag 2 maart 2012, 14:07 door Redactie, 10 reacties

Een onbekend aantal aanhangers van Anonymous is besmet geraakt via een valse DDoS-tool, die bankrekeningen plundert en wachtwoorden van webmailaccounts steelt. Vorig jaar lanceerde Anonymous verschillende gedistribueerde Denial of Service-aanvallen (DDoS) tegen websites. Daarbij werd onder andere de Low Orbit Ion Cannon (LOIC) DoS-tool gebruikt. De gebruiker kan via de tool zijn computer vrijwillig onderdeel van een botnet maken, dat vervolgens probeert om bepaalde websites uit de lucht te halen.

Vorig jaar werden verschillende DDoS-tools op Pastebin.com aangeboden. Nu is op de Pastebin website een bericht verschenen dat beweert de Slowloris DoS-tool te zijn, maar in werkelijkheid gaat het om malware. Het bericht verscheen op 20 januari, toen de FBI downloadsite Megaupload uit de lucht haalde.

Misleiding
De valse Slowloris-versie is niet alleen veel groter, het bevat ook de Zeus Trojan. Een berucht Trojaans paard ontwikkelt om online bankrekeningen te plunderen. Daarnaast steelt deze variant ook de inloggegevens voor verschillende webmailaccounts en laat het de computer DDoS-aanvallen uitvoeren zonder dat de eigenaar dit weet. Om de situatie nog erger te maken, werd de link naar de valse Slowloris-versie ook in een Anonymous DoS-handleiding opgenomen.

"Supporters overtreden niet alleen de wet door aan DoS-aanvallen van Anonymous mee te doen, ze lopen ook het risico dat de inloggegevens voor internetbankieren en e-mail worden gestolen", waarschuwt anti-virusbedrijf Symantec. Het misleiden van Anonymousleden door getrojaniseerde software vormt volgens de virusbestrijder een gevaarlijke ontwikkeling voor het internet.

Reacties (10)
02-03-2012, 14:59 door Anoniem
Haha sneaky :)
02-03-2012, 15:06 door Acces Denied
Daar zal vast de FBI niet achter zitten *kuch*
02-03-2012, 15:48 door Anoniem
Humor, als je het verschil tussen een perl script (slowloris) en een binary (malware) niet kan onderscheiden val je inderdaad in dé doelgroep! Ultra geschikt om in het DoS-leger van Anonymous plaats te nemen. Een levend zombienetwerk. Lang leven Anonymous!
02-03-2012, 16:58 door SirDice
Dit doet mij denken aan een NetBus client die vervolgens zelf ook een NetBus server was, zonder dat je dat wist.

Er zullen genoeg van die wannabee's zijn die dit hebben gedownload.
02-03-2012, 18:43 door Anoniem
Door Anoniem: Humor, als je het verschil tussen een perl script (slowloris) en een binary (malware) niet kan onderscheiden val je inderdaad in dé doelgroep! Ultra geschikt om in het DoS-leger van Anonymous plaats te nemen. Een levend zombienetwerk. Lang leven Anonymous!

leuke opmerking +1.
02-03-2012, 23:29 door Anoniem
Door Acces Denied: Daar zal vast de FBI niet achter zitten *kuch*
Hun website zal inderdaad op .gov eindigen, denk ik zomaar. Die vinden altijd dat ze boven de wet staan.
03-03-2012, 01:17 door TorProject
Door SirDice:
Er zullen genoeg van die wannabee's zijn die dit hebben gedownload.

Ik heb het wel eens gezien met een gebackdoorde php shell/c99 script. Op het moment dat iemand dat gebruikt om op zo'n website bestanden te fucken, werd de website + backdoor doorgestuurd naar de maker van die shell. Zo had hij dus mensen die voor hem zwakke servers vonden en misbruiken, zonder dat hij er iets voor had hoeven doen.
04-03-2012, 22:02 door Anoniem
Hier word ik nou echt vrolijk van :')
05-03-2012, 09:53 door Anoniem
Beste Security.nl redactie. Gelieve ook even aandacht te geven aan de volgende analyse van dit verhaal i.p.v. enkel papegaai te spelen voor de NSA en Symantec: "Symantec joins the NSA in spreading FUD.." http://www.decryptedtech.com/index.php?option=com_k2&view=item&id=570:symantec-joins-the-nsa-in-spreading-fud&Itemid=139
11-03-2012, 14:30 door vlavlip
Dit gaat hier inderdaad niet om (slechts) (specifiek) anonymousleden, want iedereen kan die pastebins zien.
De titel van het artikel klopt dus niet.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.