image

Valse Flash Player besmet 7.000 mensen binnen twee uur

zaterdag 4 oktober 2014, 06:46 door Redactie, 5 reacties

Een valse versie van Adobe Flash Player die begin augustus via een populaire Braziliaanse website werd verspreid heeft binnen twee uur 7.000 mensen weten te infecteren. Via een kwetsbare plug-in voor WordPress wisten de aanvallers de Braziliaanse website van techblog Gizmodo over te nemen.

Op de gehackte website werd code geplaatst die bezoekers automatisch naar een website doorstuurde, zo meldt Trend Micro. Deze site toonde de bezoekers een waarschuwing dat ze Adobe Flash Player moesten updaten. In werkelijkheid werd er echter een banking Trojan aangeboden die het op Firefox- en IE-gebruikers had voorzien en het verkeer via een kwaadaardige proxy-server liet lopen.

In het geval van Chrome-gebruikers werd er een kwaadaardige plug-in geïnstalleerd die zich als Flash Player voordeed en het op betalingen via de Braziliaanse Boleto had voorzien. De Boleto is een soort van acceptgiro die al vaker het doelwit van malware is geweest. Hoewel er bij veel gehackte websites kwaadaardige code op de site wordt geplaatst die bezoekers via beveiligingslekken in populaire plug-ins probeert te infecteren, blijken ook social engineering-aanvallen nog steeds te werken.

Image

Reacties (5)
04-10-2014, 12:44 door [Account Verwijderd] - Bijgewerkt: 04-10-2014, 12:44
[Verwijderd]
04-10-2014, 19:01 door Anoniem
Door Picasa3: De methode van een valse update werd toch ook bij FinFisher gebruikt? Niets nieuws dus.
Een nep pagina met een downloadlink naar malware is nogal wat anders. Afhankelijk van wat voor aanval kan je gewoon de legitieme download of automatische update met Finfisher MitM en de download vervangen door malware.
05-10-2014, 11:44 door Anoniem
Door Anoniem:
Een nep pagina met een downloadlink naar malware is nogal wat anders. Afhankelijk van wat voor aanval kan je gewoon de legitieme download of automatische update met Finfisher MitM en de download vervangen door malware.
Denk je niet dat een automatische update een signature van de update zou gaan checken?
Idem voor de legitieme update, al kun je dan nog verwachten dat de gebruiker de foutmelding mbt het ongesigned zijn
gewoon zal wegklikken.
05-10-2014, 14:59 door Anoniem
na updates ?

1 je download malware doormiddel van ... niet door een update.
2 als he het hebt gedownload denk je dat er in de flashversie nog een correct update link in zit ?? (misschien een update van de maleware niet naar adobe ^^)

zo stom zijn ze ook weer niet , in tegendeel ^^

tevens adviseer ik uw android te rooten.
dan maak je het voor elk kwaadaardig programma zeer makkelijk om je systeem bestanden aan te passen bv je HOST file

dus jij naar google.nl surfen maar terecht komt op mijnvirus.nl ^^

T1NU5
06-10-2014, 13:02 door johanw
Door Anoniem: tevens adviseer ik uw android te rooten.
dan maak je het voor elk kwaadaardig programma zeer makkelijk om je systeem bestanden aan te passen bv je HOST file

dus jij naar google.nl surfen maar terecht komt op mijnvirus.nl ^^

T1NU5
Nee, die hosts file pas je dan gewoonlijk aan om adservers die dit soort rommel vaak verspreiden door te laten wijzen naar localhost..
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.