Malware Moriya heeft controle over de Windows-kernel

Malware Moriya heeft controle over de Windows-kernel
…organisaties in Azië en Afrika. De aanvallers hebben een voorheen onbekende rootkit ingezet, die de naam Moriya heeft gekregen. Dit stuk malware, met bijna volledige macht over het best…

Trojan

Trojan
…die wordt uitgevoerd op je computer. Rootkit Rootkits zijn ontworpen om bepaalde objecten of activiteiten op je systeem te verbergen. Deze zijn vaak bedoeld om te voorkomen dat schadeli…

Cyber spelfouten

Cyber spelfouten
…- v.p.n., vpen, vnp Skimming - skiming, skyming, scamming Keylogger - keyloger, key logger, keyloggr Rootkit - root kit, rotkit, rookit Scam - scamm, scamms, scaam Social engineering -…

Overzicht cyberaanvallen week 30-2022

Overzicht cyberaanvallen week 30-2022
…besmet met UEFI-rootkit Onderzoekers hebben in firmware-images van Asus- en Gigabyte-moederborden malware aangetroffen waarmee aanvallers vergaande controle over het besmette systeem kr…

Kwetsbaarheden CVE's 2021 oktober

Kwetsbaarheden CVE's 2021 oktober
…kwetsbaarheid in macOS die installatie rootkit mogelijk maakt Microsoft heeft een kwetsbaarheid in macOS ontdekt waardoor een beveiligingsmaatregel van het besturingssysteem is te omzei…

Ransomware weekoverzicht week 45 - 2020

Ransomware weekoverzicht week 45 - 2020
. Babax stealer verandert in Osno en installeert rootkit Babax verandert niet alleen zijn naam, maar voegt ook een Ring 3 rootkit en laterale spreidingsmogelijkheden toe. Ve…

Slachtofferanalyse en Trends van Week 09-2024

Slachtofferanalyse en Trends van Week 09-2024
…updates in februari 2024. De Lazarus Groep benutte CVE-2024-21338 om een lees/schrijf kernel primitief te creëren in een bijgewerkte versie van hun FudModule rootkit, die eerst door ESE…

Overzicht van slachtoffers cyberaanvallen week 49-2023

Overzicht van slachtoffers cyberaanvallen week 49-2023
…remote access trojan (RAT) bleef sinds 2021 onopgemerkt. Krasue bevat zeven varianten van een rootkit, ondersteunt meerdere Linux-kernelversies en is deels gebaseerd op code uit drie op…

Overzicht van slachtoffers cyberaanvallen week 47-2023

Overzicht van slachtoffers cyberaanvallen week 47-2023
…wetshandhaving en het Canadese Anti-Fraude Centrum (CAFC). [1] Kinsing Malware Benut Apache ActiveMQ-kwetsbaarheid voor Rootkit Installatie De Kinsing-malware maakt actief gebruik van d…

Cyberoorlog nieuws 2024 juni

Cyberoorlog nieuws 2024 juni
…waarbij aanvallers zich voordoen als legitieme instanties om gebruikers te misleiden persoonlijke informatie te verstrekken, zoals wachtwoorden en creditcardnummers. Rootkit: Een

Overzicht van slachtoffers cyberaanvallen week 42-2023

Overzicht van slachtoffers cyberaanvallen week 42-2023
…deze aanvallen is om een mix van malware te installeren, waaronder een Linux rootkit, crypto miners en scripts die wachtwoorden stelen. Jupyter Notebooks zijn open-source interactieve c…

Slachtofferanalyse en Trends van Week 35-2024

Slachtofferanalyse en Trends van Week 35-2024
…Noord-Koreaanse hackers, geassocieerd met de groep Citrine Sleet, een recente kwetsbaarheid in Google Chrome misbruikt om een rootkit genaamd FudModule te installeren. Deze aanval, geri…

Overzicht cyberaanvallen week 40-2022

Overzicht cyberaanvallen week 40-2022
…beveiligingsmaatregelen in Windows zoals driver signature enforcement kunnen aanvallers niet zomaar hun eigen rootkit of driver op een systeem installeren om vervolgens het kernelgeheug…

Slachtofferanalyse en Trends van Week 08-2024

Slachtofferanalyse en Trends van Week 08-2024
…installeerden de aanvallers een Monero miner via een script, zorgden voor persistentie door een systemd service te creëren, en gebruikten een gebruikersmodus rootkit om hun processen en…

Slachtofferanalyse en Trends van Week 34-2024

Slachtofferanalyse en Trends van Week 34-2024
…cryptovaluta of de financiële status van het bedrijf. 1 Windows-kwetsbaarheid sinds juni misbruikt voor installatie van rootkit Sinds juni 2024 wordt een kwetsbaarheid in de Windows Anc…

Cyberoorlog nieuws 2024 oktober

Cyberoorlog nieuws 2024 oktober
rootkit op het apparaat. De aanvallers gingen zelfs zo ver dat ze de kwetsbaarheden “patchten” om te voorkomen dat andere aanvallers dezelfde zwakke punten zouden benutten. Dit toont aa…

Overzicht van slachtoffers cyberaanvallen week 22-2023

Overzicht van slachtoffers cyberaanvallen week 22-2023
, waaronder Quasar RAT, de r77 rootkit en de NirCmd-opdrachtregeltool, waardoor het moeilijk te detecteren is. De aanvallen vinden plaats via phishing-e-mails of Discord-kanalen, waarbij…

Kwetsbaarheden CVE's 2022 oktober

Kwetsbaarheden CVE's 2022 oktober
…"Bring Your Own Driver" techniek, zo laat antivirusbedrijf Sophos weten. Door beveiligingsmaatregelen in Windows zoals driver signature enforcement kunnen aanvallers niet zomaar hun eigen root…

Kwetsbaarheden CVE's 2022 mei

Kwetsbaarheden CVE's 2022 mei
…SentinelOne dat de problemen ontdekte. De kwetsbaarheden, aangeduid als CVE-2022-26522 en CVE-2022-26523, waren aanwezig in de anti-rootkit driver van de virusscanners. SentinelOne waar…

Kwetsbaarheden CVE's 2024 maart

Kwetsbaarheden CVE's 2024 maart
…nieuwe versie van het FudModule-rootkit en een onbekende remote access trojan (RAT) door Lazarus had ontdekt. Windows-gebruikers wordt dringend geadviseerd de Patch Tuesday-updates van…

Overzicht van slachtoffers cyberaanvallen week 20-2023

Overzicht van slachtoffers cyberaanvallen week 20-2023
…gegevens af, waarschijnlijk met behulp van Merdoor. In de aanvallen van Lancefly is ook het gebruik van een nieuwere, lichtere en meer functierijke versie van de ZXShell rootkit waargen…

Overzicht van slachtoffers cyberaanvallen week 03-2024

Overzicht van slachtoffers cyberaanvallen week 03-2024
…rekenkracht van de geïnfecteerde computers voor het minen van cryptovaluta. Daarnaast installeert de malware een rootkit, die extra maatregelen neemt om detectie te voorkomen. Belangrij…

Kwetsbaarheden CVE's 2022 april

Kwetsbaarheden CVE's 2022 april
…aanvaller kan zo bijvoorbeeld een rootkit installeren en volledige controle over het systeem krijgen. Na de presentatie van het Boothole-lek werden zowel in 2020 als vorig jaar maar mee…

Slachtofferanalyse en Trends van Week 26-2024

Slachtofferanalyse en Trends van Week 26-2024
…beperkt tot bestanden toegankelijk voor de gecompromitteerde Redis-gebruiker. Daarnaast activeert P2PInfect een Monero-miner die al ongeveer $10.000 heeft opgebracht. Een nieuwe gebruikersmodus

Veel gestelde vragen

Veel gestelde vragen
…via een netwerk of internet. Het kan grote hoeveelheden schade aanrichten aan systemen en netwerken. Rootkit - Een rootkit is een type malware dat zichzelf kan verbergen vo…

Slachtofferanalyse en Trends van Week 41-2024

Slachtofferanalyse en Trends van Week 41-2024
…te ondernemen om een rootkit te installeren voor nog dieper systeemtoegang. Ivanti werd op de hoogte gebracht en heeft inmiddels patches vrijgegeven om de kwetsbaarheden te verhelpen. 1