image

Webcam-RAT bespioneert overheden Midden-Oosten

woensdag 3 juli 2013, 12:15 door Redactie, 3 reacties

De afgelopen maand is er in het Midden-Oosten een toename waargenomen van het aantal aanvallen via de njRAT, een Remote Access Trojan die aanvallers de mogelijkheid geeft om de webcam van het slachtoffer in te schakelen, zijn toetsaanslagen op te slaan, opgeslagen wachtwoorden te stelen, bestanden te downloaden en het bureaublad te bekijken.

De slachtoffers zijn voornamelijk overheidsinstanties, energiebedrijven en telecombedrijven in het Midden-Oosten. Dat meldt Fidelis Cybersecurity Solutions, dat onderdeel van General Dynamics is. De malware wordt op drie manieren verspreid: namelijk via drive-by downloads, phishingaanvallen en het bundelen van de njRAT met andere software.

Detectie
Zo werd de malware onder andere in L517 v.0.994 Word List Generator aangetroffen. Ook doet de malware zich voor als L517 v0.994.exe,
RealUpgrade.exe, password hotmail cracker 2013.exe, elisa.exe, Crack All Games.exe, spoolsv.exe, Hack Origin Game's.exe, Authorization form may - 2013 - 115444.scr en Authorization.exe.

Ook is de malware in staat om USB-sticks die op een besmette computer worden aangesloten te infecteren en zich zo verder te verspreiden. Tijdens het onderzoek naar njRAT werd ontdekt dat een aantal grote anti-virusbedrijven de malware niet detecteerden.

Wie er achter de aanvallen zit is onbekend. De njRAT is eenvoudig via het internet te verkrijgen en kan daardoor eenvoudig door verschillende partijen worden ingezet.

Reacties (3)
03-07-2013, 12:24 door [Account Verwijderd]
[Verwijderd]
03-07-2013, 13:53 door Anoniem
Maakt niet uit of het origineel van een RAT een hoge detectie rate heeft, zodra deze gecrypt is ben je weer terug bij af.
03-07-2013, 14:34 door Anoniem
RAT staat toch voor Remote Access Tool (ipv Remote Access Trojan)? Een trojan impliceert altijd remote access: http://en.wikipedia.org/wiki/Trojan_horse_%28computing%29
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.