Hack Nieuws

Hack Nieuws

Nieuwe op Monero gefocuste cryptojacking malware gevonden

Guardicore Labs, een wereldwijd cybersecurity onderzoeksteam, heeft een nieuw relatief malwarebotnet gevonden met de naam ‘FritzFrog’. Naar verluidt is de malware inmiddels al geïnstalleerd op circa 10 miljoen IP-adressen. Dit maakte het cybersecurity team bekend via een blogpost op hun officiële website.


Focus malware en grote hack

Naar verluidt richt de malware zich voornamelijk op banken, medische centra, onderwijsinstellingen, overheidskantoren en telecommunicatiebedrijven. Zonder toestemming van de gebruiker, en in de meeste gevallen zelfs zonder dat de gebruiker ook maar iets door had, installeerde de malware stilletjes een mining-applicatie gericht op Monero, genaamd XMRig.

De malware kon op miljoenen IP-adressen worden geïnstalleerd door middel van een brute-force aanval op diverse servers wereldwijd. Een brute force aanval houdt in dat een aanvaller een enorm aantal van vaak gestandaardiseerde wachtwoorden of wachtwoordzinnen gebruikt met de hoop dat de goede hiertussen zit.

Helaas weten hackers op deze manier vaak toegang te krijgen tot meerdere servers, doordat simpelweg eenvoudige wachtwoorden gebruikt zijn. Nadat zij binnen zijn gekomen op de server(s), konden zij vervolgens hun Monero mining-applicatie installeren en uitvoeren.

Naar verluidt hebben de hackers meer dan 500 SSH-servers met succes doorbroken, waaronder een aantal servers van grote instellingen voor hoger onderwijs in zowel Europa als de Verenigde Staten. Zelfs een spoorwegmaatschappij zou zijn gehackt.


Unieke malware lastig op te sporen

Momenteel lijkt het erop dat FritzFrog een unieke malware is. Dit maakte het enorm lastig om de malware op te sporen, aldus het cyberbeveiligingsbedrijf. De malware verbergt zijn verbindingen via een Peer-to-Peer (P2P)-netwerk, waardoor het traceren van deze verbindingen wordt aanzienlijk moeilijker wordt gemaakt.

Hiernaast hebben de ontwikkelaars van de malware nog een aantal extra stappen genomen om ervoor te zorgen dat zij onzichtbaar zouden blijven. Zo is de malware zelf bestandsloos. De benodigde bestanden worden in het geheugen van de servers opgeslagen en uitgevoerd, waardoor het lastiger wordt om de malware te vinden. Hiernaast verdeelt de malware de resources van de server op een efficiënte manier, waardoor het niet direct opvalt dat er meer serverkracht gebruikt wordt.


Sterke wachtwoorden

Het beschermen van de servers tegen deze malware kan volgens het cyberbeveiligingsbedrijf door onder andere sterke wachtwoorden te gebruiken. Hiernaast raadt het bedrijf aan om te kiezen voor minstens 2-factor-authenticatie. Hierdoor moeten de hackers in plaats van enkel het goede wachtwoord van de server te raden, ook een ander device of e-mail hacken om toegang te krijgen tot jou server. Alhoewel dit niet onmogelijk is, wordt het voor hackers op deze manier wel veel moeilijker gemaakt om toegang te krijgen tot servers van anderen.

Gisteren werd bekend dat een Noord-Koreaans team genaamd ‘Bureau 121’ meer dan 6.000 hackers in dienst heeft. Het doel? Het stelen van fondsen en cryptocurrencies voor de regering van de staat. Wil jij meer weten over dit onderwerp? Klik dan hier om naar het betreffende artikel te gaan.


Zoeken

Jouw recente zoekopdrachten