image

Valse Flash Player-update verspreidt politievirus

donderdag 28 februari 2013, 11:06 door Redactie, 4 reacties

Om internetgebruikers met ransowmare te infecteren, ook bekend als politievirussen, gebruiken cybercriminelen naast drive-by downloads ook social engineering. Bij drive-by downloads worden internetgebruikers automatisch met malware geïnfecteerd als ze hun software niet hebben gepatcht. Veel ransomware gebruikt deze tactiek, maar inmiddels wordt ook social engineering toegepast.

Internetgebruikers worden naar een valse versie van de Adobe Flash Player website geleid, waar ze een update voor Flash Player wordt aangeboden. In werkelijkheid is dit malware. De website gebruikt twee opties om bezoekers te besmetten. De eerste manier is via een pop-up die de gebruiker vraagt om het bestand flash_player_updater.exe te downloaden.

Adresbalk
De tweede optie is de downloadknop, die het bestand update_flash_player.exe aanbiedt. Hoewel de bestanden hetzelfde zijn, vertonen ze verschillend gedrag. Naast het stelen van wachtwoorden van FTP, telnet, SSH, SMTP, IMAP en POP3 accounts, installeert optie 1 ransomware, terwijl optie 2 adware installeert.

De ransomware is een bekende variant die in naam van een opsporingsdienst of politiekorps de computer vergrendelt. De gebruiker moet vervolgens een bepaald bedrag betalen om weer toegang tot zijn gegevens te krijgen.

De infectie is eenvoudig te voorkomen stelt Symantec, gebruikers moeten namelijk de adresbalk controleren, waaruit blijkt dat ze niet op de echte Adobe-website zitten.

Reacties (4)
28-02-2013, 12:46 door spatieman
/sarcasme:
Ja, maar ,het een flash up date, en adobe waarschuwde me ervoor...
28-02-2013, 14:12 door Anoniem
Kijk en vergelijk

Phishingmails (of pop up in dit geval) vallen nogal eens door de mand door de (taal) fouten die erin staan.
In dit geval betreft het een 'fout' in de versie die wordt aangeboden.
De versie volgens de afbeelding betreft 11.2 (!).

Voor Mac en Windows zit men al enige tijd op 11.6 niveau.
Blijven over Linux en Solaris waarvan de laatste versie wel 11.2 betreft.

Verder valt wel de gebruikte techniek op en wordt het belang weer onderstreept van het gevaar van geactiveerde bestandsdeling en remote access functies (* SSH bijvoorbeeld waar voor succesvol misbruik ervan, backdoorfunctie, nog het password achterhaald dient te worden).

Leren van je voorgangers; het lijkt erop dat (oude) Mac malware als inspiratie gaat dienen voor Win virussen, in dit geval het FlashBack virus voor Mac van afgelopen jaar. In geval van de recente MiniDuke malware het Mac virus Sevendust/666/autostart virus uit 98/99.

* Zie ook posts bij artikel "Virusscanner had Microsoft en Apple kunnen redden"
28-02-2013, 16:29 door athrropos
grin....
Hij is goed!!!.

Kom het zo vaak tegen.
"Er stond toch adobe???"
De meeste lezen dan al niet meer verder..
Dus dit soort problemen houden we ..
(( moneymode;; en Ik mijn inkomen moneymode off))

feit is alhoewel de meeste een virusscanner nog wel vinden en zelfs ook gebruiken, dit soort dingen gaat 90 % te boven.

Helaas...
28-02-2013, 21:06 door swake
De infectie is eenvoudig te voorkomen stelt Symantec, gebruikers moeten namelijk de adresbalk controleren, waaruit blijkt dat ze niet op de echte Adobe-website zitten.

Of via Configuratiescherm > Flash Player de instellingen te beheren.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.