Java logo op een reclamebord

Hackers focussen zich op bezoekers pornosites met valse Java-update

Laatst bijgewerkt: 18 november 2020
Leestijd: 3 minuten, 5 seconden

Hackers hebben een nieuwe list bedacht om slachtoffers te maken. Ze richten hun pijlen op mensen die websites met pornografische video’s bezoeken. Ze trakteren hen op een video die aansluit bij hun fetisj. Het enige dat ze hoeven te doen is hun Java plugin te updaten door een bestand te downloaden. Dit is echter een valstrik waarmee ZLoader malware op computers wordt geïnstalleerd. In plaats van exploit kits maken ze gebruik van social engineering.

Dat schrijven onderzoekers van Malwarebytes Labs in een weblog.

Dit moet je weten over exploit kits

Exploit kits blijven een populaire tool voor hackers om desktops, laptops en mobiele apparaten mee te besmetten. Een exploit kit is een programma dat kwetsbaarheden op je computer opspoort, zoals verouderde software of een firewall die niet goed is ingesteld. Een hacker weet dan dat hij langs deze weg het apparaat kan besmetten met malware. Een exploit kit zorgt er niet alleen voor dat een kwaadaardig programma op je computer belandt, maar tegelijkertijd dat de payload wordt uitgevoerd.

In het verleden werden exploit kits voornamelijk ingezet om internetters die gedateerde software op hun computer hadden staan aan te vallen. Diverse exploit kits speelden in op het gegeven dat sommige gebruikers hun webbrowser -Internet Explorer in het bijzonder- niet hadden gepatcht. Nadeel van deze methode is dat deze groep steeds kleiner wordt: de meesten zijn overgestapt naar Microsoft Edge of gebruiken een andere webbrowser.

Daar hebben hackers iets op bedacht. In plaats van zich te richten op kwetsbaarheden in de software, zetten ze social engineering in om nieuwe slachtoffers te maken. De kosten van social engineering liggen een stuk lager dan traditionele middelen en is bovendien een stuk effectiever, omdat meer mensen erin trappen.

Hackers belanden opnieuw op de radar door social engineering

Onderzoekers van Malwarebytes Labs constateren dat hackers nog steeds volop gebruikmaken van exploit kits. De beveiligingsfirma stelt dat er dit jaar al diverse effectieve campagnes zijn geweest om nietsvermoedende slachtoffers te overtuigen om een exploit kit te installeren. RIG, Fallout, Spelevo, Purple Fox en Malsmoke zijn daar enkele voorbeelden van. De operators van deze kit zijn sinds begin van het jaar actief. Ze vielen op omdat zij via pornosites slachtoffers probeerden te maken.

Ineens was het lange tijd stil rondom malsmoke. Beveiligingsexperts dachten dat de daders het bijltje erbij hadden neergegooid. Half oktober was er ineens weer een teken van leven. Volgens Malwarebytes Labs waren de cybercriminelen overgeschakeld op social engineering. Daardoor werd hun doelgroep ineens een stuk groter en vielen er meerdere slachtoffers. Zodoende kwamen ze opnieuw op de radar van beveiligingsonderzoekers.

Zo besmette ZLoader malware een onbekend aantal computers

De daders gingen op slinkse wijze te werk. De aanval begon met advertenties op veelbezochte pornosites als xHamster en Braveporn. Bezoekers die daar op klikten, werden doorgestuurd naar een pagina op een andere, vermeende pornosite. Daar verscheen een korrelige video in beeld, gevolgd door een pop-upvenster. Deze gaf aan dat de video niet afgespeeld kon worden omdat ‘Java Plug-in 8.0’ ontbrak.

Om de seksvideo te bekijken moest de gebruiker eerst dit programma installeren. In werkelijkheid was deze Java-update ZLoader malware, een kwaadaardig programma dat in staat is om allerlei privégevoelige informatie van computers te stelen, zoals inloggegevens, wachtwoorden en bankrekeningnummers. Het grote gevaar schuilt hem in dat deze oplichtingstruc niet alleen werkt met Internet Explorer, maar met alle bekende webbrowsers.

Hoeveel slachtoffers de daders met deze malware hebben gemaakt is onbekend. Wat we wel weten is dat de grotere pornosites als xHamster maandelijks door meer dan één miljard mensen wereldwijd worden bezocht. Omdat ze dezelfde templates gebruiken is het volgens Malwarebytes Labs duidelijk dat de daders die de afgelopen maanden verantwoordelijk waren voor de Malsmoke exploit kit achter de nieuwe valstrik zitten.

Privacy en security redacteur
Techliefhebber pur sang: Anton is gek op alles wat met technologie en internet te maken heeft. Cybersecurity, privacy en internetcensuur hebben dan ook zijn volle aandacht. 

Meer artikelen uit het ‘Nieuws’ dossier

Reacties
Plaats een reactie
Een reactie plaatsen