•  

    De CIA heeft met het zogenaamde Pandemic Windows-servers omgezet in machines die heimelijk computers infecteren.
    Dat blijkt uit documenten die WikiLeaks donderdagavond naar buiten bracht. De servers worden omgezet in een geheime drager van de malware die de CIA wil installeren. Proberen computers die doelwitten zijn van de inlichtingendienst vervolgens toegang te krijgen tot bestanden op de server, dan wordt er een malafide versie van het opgevraagde bestand verstuurd.
  • Een hackingsorganisatie heeft malware ingezet om toegang te krijgen tot telefoons van duizenden mensen in meer dan twintig landen, waaronder in Nederland.
    Dat blijkt uit een onderzoek van het beveiligingsbedrijf Lookout en de digitale rechtengroep Electronic Frontier Foundation (EFF).
  • Cisco werkt aan een oplossing voor een kwetsbaarheid in zijn netwerkapparatuur die het mogelijk kan maken om alle data die daar doorheen stroomt in de gaten te houden.

  • Hebt u een Androidsmartphone of -tablet? Dan kan het zijn dat deze bijdraagt aan de mobiele-malware-economie, als één van de 85 miljoen apparaten die wereldwijd zijn geïnfecteerd door Hummingbad. Deze malware-lawine genereert meer dan driehonderdduizend dollar aan inkomsten per maand. De vraag rijst hoe een bedrijfje uit China wereldwijd een aanzienlijk deel van de 1,4 miljard Android-devices kan besmetten, om er vervolgens miljoenen mee te verdienen.

  • De FBI heeft een domein in beslag genomen dat mogelijk door Russiche hackers werd gebruikt om ruim 500.000 routers en opslagapparaten aan te vallen met malware.

  • Met de introductie van Android 6.0 Marshmallow beschikt Google's mobiele besturingssysteem over een nieuwe feature genaamd "Doze", die automatisch een spaarstand inschakelt als het toestel niet wordt gebruikt. De toegang van apps tot netwerk- en cpu-intensieve diensten wordt in dit geval beperkt.

  • Zeker 28 verschillende goedkope Android-toestellen worden geleverd met downloaders die automatisch adware en malware binnenhalen en installeren. Gebruikers kunnen de apps maar moeilijk deactiveren of verwijderen.

  • Onderzoekers van beveiligingsbedrijf Kaspersky hebben de code van de WannaCry-ransomware gevonden, die overeenkomsten vertoont met code van de Lazarus-groep, die banden met Noord-Korea heeft. Het bedrijf kwam de overeenkomst op het spoor door een Google-onderzoeker.

  • Hackers hebben afgelopen week toegang weten te krijgen tot de downloadserver van de Mac-app HandBrake. Daardoor konden ze een besmette versie van de populaire app verspreiden onder gebruikers. HandBrake is gratis open source-software voor het omzetten van video. 

    Malware in HandBrake voor Mac

    De makers van de app lieten via hun eigen forum weten dat de downloadserver is gehackt. Heb je de afgelopen dagen de software niet (opnieuw) gedownload, dan loop je geen gevaar. Tussen 2 mei 16:30 uur Nederlandse tijd en 6 mei 13:00 uur was er een kans van 50% dat je de besmette versie te pakken kreeg. Buiten deze tijdstippen was er geen gevaar.

  • De populaire app bleek zelf te zijn wat het beloofde te bestrijden.

    Apple verwijderde vandaag de populairste, meest gekochte anti-malware-app uit de App Store genaamd Adware Doctor nadat een onderzoeker de schimmige doelen van de app een maand geleden al ontdekte.

  • kondigt aan dat er een nieuw negatief record is gevestigd in het aantal geregistreerde nieuwe Android malware samples. In de eerste helft van 2018 zijn er in totaal 2.040.293 nieuwe Android malware samples geregistreerd, vergeleken met de eerste helft van 2017 is dit een stijging van maar liefst 40 procent.

  • Het gerechtshof in Den Haag heeft twee Nederlandse malware-makers in hoger beroep veroordeeld tot strengere straffen van respectievelijk 45 en 54 maanden cel. Het duo gebruikte de schadelijke software om bankgegevens van slachtoffers te stelen.

  • De beveiligde berichtendienst Telegram werd door hackers gebruikt om een nieuw soort malware naar gebruikers te sturen. Dat schrijft securitybedrijf Kaspersky. Het probleem is ondertussen opgelost.

    Een voordien ongekende bug, een 'zero day' kwetsbaarheid in de desktopversie van Telegram, zou gebruikt zijn om malware naar zijn gebruikers te sturen. Dat zegt Russisch beveiligingsbedrijf Kaspersky Lab. Die malware zou sinds maart 2017 zijn ingezet om Russische gebruikers te infectern. De malware heeft verschillende functies, waaronder het inzetten van de geïnfecteerde computers om cryptogeld zoals Monero en Zcash te delven. Kaspersky zegt ook een rits gestolen Telegram-data te hebben gevonden op de servers van de hackers.

  • Onderzoekers hebben een malware-variant voor Windows ontdekt die na te zijn geactiveerd ook probeert om Android-toestellen te besmetten. De aanval begint met een e-mail die een exe-bestand als bijlage bevat. Als gebruikers de bijlage openen raken ze met een banking Trojan besmet.