Threat Database Malware Whiffy Recon-malware

Whiffy Recon-malware

Cybersecurity-specialisten hebben een nieuw type wifi-scanmalware ontdekt, genaamd Whiffy Recon. De dreiging wordt ingezet op Windows-machines die al zijn gecompromitteerd. De cybercriminelen die verantwoordelijk zijn voor de aanvalsoperatie gebruiken de beruchte en bedreigende SmokeLoader- software als leveringsvector voor de Whiffy Recon.

De nieuwe vorm van malware heeft een unieke functie. Met regelmatige tussenpozen van 60 seconden voert het een proces uit waarbij het de posities van de geïnfecteerde systemen bepaalt. Dit wordt bereikt door scans uit te voeren van nabijgelegen Wi-Fi-toegangspunten, waarbij de verzamelde gegevens worden gebruikt als referentiepunten voor het opvragen van de geolocatie-API van Google. Vervolgens wordt de verkregen locatie-informatie uit de Geolocation API van Google teruggestuurd naar de kwaadwillende actor achter deze operatie.

De Whiffy Recon is een zeer gespecialiseerde bedreiging

De Whiffy Recon werkt door eerst te controleren op de aanwezigheid van de WLAN AutoConfig-service (WLANSVC) op het geïnfecteerde systeem. Als de servicenaam niet wordt gevonden, beëindigt de malware zichzelf. De scanner controleert echter niet of de service functioneert.

Om persistentie te bereiken, wordt een snelkoppeling gemaakt en toegevoegd aan de Windows Opstartmap.

Bovendien is de malware geconfigureerd om verbinding te maken met een externe Command-and-Control (C2)-server. Dit wordt bereikt door een willekeurig gegenereerde 'botID' in een HTTP POST-verzoek te verzenden. De C2-server reageert met een succesbericht en een unieke geheime identificatie, die vervolgens wordt opgeslagen in een bestand met de naam '%APPDATA%\Roaming\wlan\str-12.bin.'

De volgende fase van de aanval bestaat uit het elke 60 seconden scannen naar Wi-Fi-toegangspunten met behulp van de Windows WLAN API. De verzamelde scanresultaten worden vervolgens naar de Google Geolocation API gestuurd om de exacte locatie van het aangetaste systeem te trianguleren. Deze informatie wordt vervolgens in de vorm van een JSON-string naar de C2-server verzonden.

Onderzoekers nemen zelden voorbeelden waar van dit soort activiteiten en capaciteiten door criminele actoren worden ingezet. Hoewel de Whiffy Recon-dreiging het directe potentieel ontbeert voor het snel genereren van inkomsten als een op zichzelf staande mogelijkheid, zijn de onzekerheden rond de bedoeling ervan verontrustend. De zorgwekkende realiteit is dat het kan worden ingezet om een breed scala aan onveilige doelstellingen te ondersteunen.

Wat de SmokeLoader-dreiging betreft, functioneert deze malware, zoals de naam al doet vermoeden, voornamelijk als een lader. Het enige doel is om extra ladingen op de beoogde host te plaatsen. Sinds 2014 is deze malware beschikbaar voor aankoop door in Rusland gevestigde bedreigingsactoren. Het wordt doorgaans verspreid via phishing-e-mails.

Het treffen van maatregelen tegen malware-infecties is van cruciaal belang

Het implementeren van maatregelen om malware-infecties tegen te gaan is van het allergrootste belang. Malware of bedreigende software vormt een aanzienlijke bedreiging voor de veiligheid en functionaliteit van computersystemen, netwerken en gegevens. Deze bedreigingen variëren van ongeoorloofde toegang tot datalekken, financiële verliezen en verstoring van kritieke activiteiten. Het vaststellen van effectieve maatregelen tegen malware is essentieel om digitale activa te beschermen en de integriteit van systemen te behouden.

  • Regelmatige software-updates : Malware maakt vaak misbruik van bekende kwetsbaarheden in besturingssystemen en software. Het up-to-date houden van al uw software door het toevoegen van beveiligingspatches en updates is van cruciaal belang om potentiële toegangspunten voor malware te sluiten.
  • Gebruikerseducatie : Veel malware-aanvallen zijn gericht op gebruikers via social engineering-tactieken zoals phishing-e-mails of misleidende downloads. Het informeren van gebruikers over de risico's van het klikken op verdachte links, het openen van bijlagen van onbekende bronnen en het gebruik maken van veilige surfgewoonten kan het risico op infectie aanzienlijk verminderen.
  • Toegangscontrole en privilegebeheer : het beperken van gebruikersrechten en toegangsrechten kan de potentiële impact van malware beperken. Het implementeren van het principe van minimale privileges zorgt ervoor dat gebruikers alleen toegang hebben tot de bronnen die nodig zijn voor hun rol, waardoor het aanvalsoppervlak voor malware wordt verkleind.
  • Back-up en herstel : Het regelmatig maken van back-ups van essentiële gegevens en systemen is essentieel om de impact van ransomware-aanvallen te beperken. In geval van infectie kunnen schone gegevens worden hersteld, waardoor gegevensverlies en afpersingspogingen worden voorkomen.
  • Netwerksegmentatie : Het segmenteren van netwerken en het isoleren van kritieke systemen van minder veilige systemen kan de verspreiding van malware beperken. Als één segment wordt aangetast, is het moeilijker voor de malware om zich lateraal te verplaatsen en andere delen van het netwerk te infecteren.
  • Continue monitoring : het gebruik van beveiligingstools en -praktijken voor continue monitoring helpt bij de vroege detectie en preventie van malware-activiteiten. Afwijkingen en verdacht gedrag kunnen snel worden gesignaleerd, waardoor tijdig kan worden ingegrepen.
  • Leveranciers- en softwarebeoordeling : Voordat organisaties software of diensten van derden in het netwerk integreren, moeten organisaties hun beveiligingsmaatregelen en reputatie beoordelen. Dit helpt voorkomen dat er onbedoeld malware wordt geïntroduceerd via gecompromitteerde software.
  • Samenwerking en informatie delen : Op de hoogte blijven van de nieuwste malwaretrends en aanvalstechnieken is van cruciaal belang. Samenwerken met beveiligingsgemeenschappen en het delen van informatie over bedreigingen kan helpen bij het proactief verdedigen tegen evoluerende malwarebedreigingen.

Concluderend is het vaststellen van maatregelen tegen malware-infecties van cruciaal belang voor het beschermen van digitale activa, de privacy van gebruikers en de algehele functionaliteit van systemen. Een meerlaagse aanpak die technologie, gebruikerseducatie en proactieve strategieën combineert, is essentieel om de risico’s van malware effectief te beperken.

Trending

Meest bekeken

Bezig met laden...