Gratis antivirus biedt onvoldoende bescherming

Jarenlang werd gesteld dat een gratis virusscanner net zo goed was als een betaalde virusscanner, maar uit een test van het Duitse computermagazine Computer Bild en het testorgaan AV-Test zou blijken dat gratis oplossingen onvoldoende bescherming bieden. Tijdens de test werden de gratis scanners van AVG, Avira en Avast en Windows Defender van Windows 8 getest.

Volgens Computer Bild hebben de gratis producten, met name Avast en Windows Defender, problemen met bekende programma’s. Microsoft liet bijna tien procent van de malware-exemplaren door. De betaalde, ‘intelligentere’ scanners weten veel meer malware te stoppen.

Verder bleek dat de gratis producten slecht scoorden bij detectie van geheel nieuwe malware en matig presteren bij het verwijderen van malware. “Gratis virusscanners bieden geen betrouwbare bescherming”, zo concludeert Computer Bild.

Bron: Security.nl

Eerste Android ransomware gijzelt smartphones

Onderzoekers hebben de eerste ransomware voor Android ontdekt die toestellen voor losgeld vergrendelt. De malware die anti-virusbedrijf Symantec ontdekte is een nep-virusscanner met de eigenschappen van ransomware. Ransomware is kwaadaardige software die computers vergrendelt. Om toegang te krijgen moeten slachtoffers een bepaald bedrag betalen.

Android.Fakedefender laat gebruikers allerlei meldingen zien dat hun smartphone of tablet met malware geïnfecteerd is geraakt. Het gaat echter een stap verder dan normale ‘scareware’ en nep-virusscanners, doordat het ook toestel vergrendelt, net als ransomware. Het is niet mogelijk om de app te verwijderen of andere apps te starten.

Pas als de gebruiker betaalt krijgt hij weer toegang. In dit geval moet er 90 dollar worden betaald. Naast de meldingen over gevonden virussen en andere malware, waarschuwt de app ook voor malware die pornografische content, die op het toestel zou staan, probeert te stelen. Vervolgens wordt de app weer geopend en moet het slachtoffer die ‘activeren’ om de barrage aan pop-ups te vermijden.

Reset

Zodra de kwaadaardige app geïnstalleerd is, hangt het van het toestel af wat er verder gebeurt. De malware heeft volgens Symantec ‘compatibiliteitsproblemen’ met bepaalde toestellen. In de meeste gevallen hebben gebruikers niet meer de mogelijkheid om de kwaadaardige app te verwijderen, aangezien de app voorkomt dat andere apps worden gestart.

Ook wijzigt de malware instellingen van het besturingssysteem en in sommige gevallen is het voor gebruikers niet mogelijk om de fabrieksinstellingen te herstellen. Het enige wat dan resteert is een ‘hard reset’, waarbij een toetsencombinatie moet worden ingedrukt, of het apparaat aan een computer moet worden gehangen.

“Als slachtoffers geluk hebben, kunnen ze een eenvoudige deïnstallatie uitvoeren, doordat de app vanwege compatibiliteitsproblemen is gecrasht”, zegt analist Joji Hamada. Symantec maakte deze video van de malware.

Daarom raadt Antivirus Webshop “ESET Mobile Security” aan!

Bron: Security.nl

Seinup malware verstopt communicatie via Google Docs

Cybercriminelen gebruiken de versleuteling van Google Docs om de communicatie met besmette computers te verbergen en detectie door getroffen organisaties en personen te voorkomen. Beveiligingsbedrijf FireEye ontdekte een gerichte aanval waarbij er een vermoedelijk gestolen document als afleiding werd gebruikt. De inhoud van het document wil FireEye dan ook niet onthullen.

Wel zou het document over verschillende Aziatische landen gaan, waaronder Vietnam, Thailand, Cambodja, Indonesie en de Filipijnen. Het document dat de slachtoffers kregen toegestuurd maakt misbruik van een bekend Word-lek uit 2012. Zodra het slachtoffer het document met een ongepatcht Word-versie opent, wordt er een afleidingsdocument gemaakt en de Seinup-malware geïnstalleerd.

Detectie

Seinup, vernoemt naar een functie in de code, maakt via Google Docs verbinding met de kwaadaardige server van de aanvallers. Hierdoor wordt het verkeer tussen de server en besmette computer versleuteld via de SSL-versleuteling van Google Docs. Dit voorkomt dat bedrijven de inhoud van het verkeer kunnen bekijken, tenzij ze over een hardware SSL decrypter beschikken.

Volgens FireEye zou het echter ook mogelijk zijn om aan de hand van de logbestanden verdachte verbindingen naar Google Docs te detecteren. Naast Google Docs versleutelt de malware zichzelf op de harde schijf of gebruikt die compressie om zo detectie te voorkomen. De code wordt pas volledig actief als die in het geheugen geladen is.

Bron: Security.nl

Malware injecteert criminele vacatures op vacaturesite

De beruchte Zeus banking Trojan wordt niet alleen meer ingezet voor het stelen van geld van online bankrekeningen, de malware zoekt ook actief naar geldezels. De geldezels worden via ‘thuiswerk’ scams geronseld voor het laten gebruiken van hun rekening. Het geld moet vervolgens via bijvoorbeeld een Western Union kantoor naar de criminelen worden overgemaakt.

Om deze katvangers of geldezels te zoeken gebruiken de criminelen achter de malware vaak e-mails of plaatsen ze nep-vacatures op legitieme vacaturesites. In deze advertenties wordt bijvoorbeeld naar ‘financiële managers’ gezocht die een paar uur per week thuis moeten werken. Vacaturesites hebben inmiddels mensen die naar dit soort frauduleuze advertenties zoeken. Daarnaast kunnen werkzoekenden verdachte vacatures rapporteren.

Injectie

Onlangs werd een Zeus-variant ontdekt die op de vacaturesite CareerBuilder.com advertenties injecteert die naar een criminele vacaturesite wijzen waar geldezels worden geronseld. Hiervoor gebruikt Zeus dezelfde tactiek als waarmee het inloggegevens en tancodes voor internetbankieren steelt, namelijk het injecteren van HTML.

In het geval van de nu ontdekte variant worden er elke keer dat de besmette computergebruiker naar CareerBuilder.com gaat advertenties voor de malafide vacaturesite getoond.

Doordat de advertenties op de legitieme vacaturesite verschijnen, zijn gebruikers eerder geneigd te denken dat het om een legitieme baan gaat.

Bron: Security.nl

Ook AIVD bespiedt internetter

Niet alleen Amerikaanse inlichtingendiensten monitoren internetters wereldwijd. Ook Nederlandse geheime diensten krijgen informatie uit het omstreden surveillanceprogramma ’Prism’.

Ook AIVD bespiedt internetter

Dat is tegenover De Telegraaf bevestigd door inlichtingenbronnen. Via Prism hebben de VS permanent toegang tot e-mail, chatberichten, video’s, foto’s, opgeslagen data, voice-chats, uitgewisselde bestanden, videoconferenties, login-tijden, telefoongegevens en profielen op sociale netwerken.
„Er zijn nog een paar van die geheime progamma’s als Prism actief, ook in Nederland”, aldus een AIVD-agent, die werkzaam was voor de dienst bij het monitoren van Nederlandse moslimextremisten.

Bron: telegraaf

Master Boot Record Malware neemt toe

Het afgelopen kwartaal is de hoeveelheid malware die de Master Boot Record (MBR) van de harde schijf infecteert naar recordhoogte gegroeid. Er werden in de eerste drie maanden van dit jaar bijna 800.000 MBR-gerelateerde dreigingen ontdekt. Een 30% stijging ten opzichte van het vorige kwartaal. De MBR bevat gegevens over het soort en de locatie van de logische partities van de harde schijf.

Door zich in de MBR te verstoppen is malware vaak lastiger te vinden en te verwijderen en heeft het diverse mogelijkheden om computers over te nemen. Bekende MBR-malware zijn mebroot, Tidserv, Cidox en Shamoon, aldus McAfee in het eerste kwartaalrapport van dit jaar.

Windows

in het eerste kwartaal werden 28 procent meer nieuwe malware-exemplaren voor de pc gedetecteerd, waardoor McAfee’s bestaande verzameling van ruim 20 miljoen unieke malware-dreigingen werd uitgebreid met 14 miljoen nieuwe varianten.

Mac – OSX

Voor de Mac bleef het aantal malware-exemplaren gelijk ten opzichte van de afgelopen twee kwartalen. Er werden in de eerste drie maanden van dit jaar slechts 200 nieuwe Mac-malware-exemplaren ontdekt.

Daarom raadt Antivirus Webshop “ESET Cybersecurity Pro” aan!

Bron: Security.nl