Security informatie

Deepfakes – een nieuwe bedreiging voor organisaties

Deepfakes – een nieuwe bedreiging voor organisaties

Steeds vaker verschijnen bedrieglijk echt ogende video’s waarin beroemdheden dingen zeggen of doen die je niet zou verwachten dat ze zouden doen: Barack Obama valt bijvoorbeeld zijn opvolger aan, of Mark Zuckerberg bekent dat hij alle gegevens van Facebook-gebruikers heeft doorgegeven aan het publiek … Maar deze mensen hebben niet echt iets gezegd of gedaan. Dit zijn zogenaamde Deepfake-video’s, die zijn gemaakt met behulp van kunstmatige intelligentie…
Clop, Clop! It’s a TA505 HTML malspam analysis

Clop, Clop! It’s a TA505 HTML malspam analysis

In this article Hornetsecurity’s Security Lab outlines one of the current infection chains by the operators behind the Clop ransomware. The outlined infection chain starts from an email with a malicious HTML attachment. This attachment redirects the victim to an XLS document containing the Get2 loader. This loader then installs a remote access trojan (RAT) on the system, which is used to prepare the victims network for the deployment of the Clop ransomware. The goal of the attack is to encrypt as many systems in the victims organization as possible in order to extort the highest possible ransom. To this end, the attackers also threaten to publish stolen data if the ransom is not paid.
Cyber attacks op de automobielsector nemen snel toe

Cyber attacks op de automobielsector nemen snel toe

Autonoom rijden, elektromobiliteit, geconnecteerde auto’s en autodelen – de autoindustrie is in rep en roer. Nieuwe technologieën en gedigitaliseerde processen bieden autobedrijven tal van voordelen, waardoor ze enerzijds aan nieuwe klantbehoeften kunnen voldoen en anderzijds concurrerend kunnen blijven. De voortdurende digitalisering van de industrie biedt echter niet alleen voordelen, maar biedt hackers ook een steeds groter doelwit voor aanvallen. Cybercriminelen proberen deze intensief te benutten: de beveiligingsanalisten van het Hornetsecurity Security Lab ontdekten dat de automobielsector, na de energie- en logistieke sector, het afgelopen jaar een van de meest aangevallen industrieën is de wereld is…
QakBot malspam leading to ProLock: Nothing personal just business

QakBot malspam leading to ProLock: Nothing personal just business

FBI and the German federal CERT [1][2] are warning of current QakBot malspam distributing ProLock ransomware. QakBot is spread via email. In the outlined campaign an email with a link to a ZIP archive containing a VBScript is used to download the QakBot Loader onto victim computers. From there the ProLock ransomware can potentially be loaded by the QakBot operators. The ProLock ransomware uses RC6 to encrypt files on the victims computer. It spares the first 8 KiB of all files. It appends a .proLock extension to encrypted files and leaves a ransom note stating that it is “[n]othing personal just business” and instructions on how to pay the ransom. However, the ransomware also deletes specific files ending with .bac or .bak extensions, so victims that pay will still loose those files.
Trickbot Malspam Leveraging Black Lives Matter as Lure

Trickbot Malspam Leveraging Black Lives Matter as Lure

The Hornetsecurity Security Lab has observed a Malspam campaign distribution Trickbot that uses the Black Lives Matter movement as a lure to entice victims to open a malicious attachment. The Trickbot downloader document first injects shellcode into the WINWORD.EXE process. Then from that shellcode spawns a cmd.exe process into which it again injects more of the same shellcode. This cmd.exe process then downloads the Trickbot DLL and executes it via rundll32.exe.

Hornet News ondertekenen

Cyberthreat Report: Nu downloaden