www.marcommit.nlProgressCommunications.euwww.deepr.nl
INFLUX PRProgressCommunications.euINFLUX PR

x.com/ictberichten
Datum: (2 jaar en 142 dagen geleden)
Bedrijf:
PR: Progress Communications

Kaspersky onthult NKAbuse: multiplatform-malware die gebruikmaakt van blockchaintechnologie

Utrecht, 14 december - Het Global Emergency Response Team (GERT) en het Global Research and Analysis Team (GReAT) van Kasperksy hebben een nieuwe vorm van multi-platform malware ontdekt. NKAbuse is een geavanceerde bedreiging, ontwikkeld in Go, die peer-to-peer communicatie gebruikt en als flooder en als backdoor kan functioneren.

Kaspersky-experts ontdekten deze malware op basis van NKN-technologie bij een recent incident. NKN is een peer-to-peer, blockchain-georiënteerd netwerkprotocol gericht op decentralisatie en privacy. Het Kaspersky Security Network identificeerde potentiële slachtoffers van de aanval in Colombia, Mexico en Vietnam.

NKAbuse is een veelzijdige bedreiging omdat het een hybride implantaat is dat als backdoor/RAT en als flooder functioneert. Als backdoor/RAT biedt NKAbuse aanvallers ongeautoriseerde toegang tot systemen van slachtoffers. Hierdoor kunnen ze ongemerkt opdrachten uitvoeren, gegevens stelen en activiteiten monitoren. Deze bedreiging wordt vooral ingezet voor spionage en diefstal van gegevens. Als flooder kan NKAbuse schadelijke DDoS-aanvallen uitvoeren en servers of netwerken van organisaties verstoren.

De slimme malware is in staat schermafbeeldingen te maken, bestanden te beheren, systeem- en netwerkinformatie op te halen en systeemopdrachten uit te voeren. De verzamelde gegevens worden vervolgens via het NKN-netwerk naar de botmaster gestuurd. Met de gedecentraliseerde communicatie gebeurt dit zeer efficiënt en onopgemerkt.

NKAbuse benut de oude RCE-kwetsbaarheid CVE-2017-5638 voor de infiltratie, waardoor aanvallers de getroffen systemen kunnen overnemen. Als de malware de controle heeft overgenomen, downloadt deze software op de host van het slachtoffer en zet deze in een tijdelijke map. Vervolgens maakt NKAbuse een cron job aan en plaatst het zichzelf in de thuismap van de host. Het resultaat hiervan is dat de malware dan voortdurend actief blijft binnen het systeem.

“Het misbruik van het NKN-protocol onderstreept de kracht van een geavanceerde communicatiestrategie, die gedecentraliseerde, anonieme operaties mogelijk maakt en blockchainfuncties van NKN benut. Dit is de basis voor efficiënte, onzichtbare communicatie tussen geïnfecteerde nodes en C2-servers. Deze aanpak maakt het lastig de malware op te sporen en uit te schakelen", zegt Lisandro Ubiedo, beveiligingsonderzoeker bij Kaspersky's GReAT.

De keuze voor Go ondersteunt een cross-platform aanpak, waardoor NKAbuse zich kan richten op verschillende besturingssystemen en architecturen, zoals Linux desktops en IoT-apparatuur. Vooral in netwerkapplicaties versterkt deze programmeertaal de kracht van deze malware. Bovendien is het met Go eenvoudiger zelfstandige binaries op te zetten die de malware robuuster maken. Dit alles maakt NKAbuse een geduchte tool bij cybersecurity-aanvallen.

Alle Kaspersky-producten detecteren NKAbuse als HEUR:Backdoor.Linux.NKAbuse.a. Het rapport van GERT en GReAT biedt specifieke kenmerken voor aangevallen systemen, zoals MD5-hashes en bestanden die de malware maakt en is beschikbaar via Securelist.com.

###

Over Kaspersky
Kaspersky, opgericht in 1997, is wereldwijd actief op het gebied van cybersecurity en digital privacy. Kaspersky’s threat intelligence en security-expertise worden voortdurend omgezet in innovatieve security-oplossingen en -diensten om bedrijven, kritieke infrastructuren, overheden en consumenten van over de hele wereld te beschermen. Het uitgebreide securityportfolio van het bedrijf omvat toonaangevende endpoint security en een aantal gespecialiseerde security-oplossingen en -diensten om geavanceerde digitale bedreigingen te bestrijden. Meer dan 400 miljoen gebruikers en 240.000 zakelijke gebruikers worden beschermd door technologieën van Kaspersky. Kijk voor meer informatie op www.kaspersky.nl.  
Recent van Kaspersky  
Kaspersky onderzoek: de werking van AI-gedreven ransomewaregroep FunkSec

Verstreken tijd: 2 jaar en 142 dagen
PR contact  

Logo Progress Communications
Kaspersky contact  


Marcommit is hét full service B2B marketing bureau van Nederland! Wij helpen jouw bedrijf met offline en online marketing campagnes die écht werken.
 Spotlight  
Logo Decos
Logo Companial
Logo Companial
Logo 12Build
Logo Key2XS
Logo Frontline Solutions
Logo Delta-N B.V.
Logo R-Go Tools B.V.
Logo Blastic
Logo Key2XS
Logo BusinessCom
Logo NetBoss B.V.
Logo Cyemptive
Logo RawWorks B.V.
Logo Drukbedrijf
Logo SCOS ViaCloud BV
Logo Web Wings
Logo Frontline Solutions
Logo Keuze.nl BV
Logo We talk SEO B.V.
Logo We talk SEO B.V.
Logo We talk SEO B.V.
Logo Data Tribes
Logo MCS B.V.
Logo Onventis B.V.
Logo Web Wings
Logo Msafe
Logo Onventis B.V.
Logo Networking4ALL
Logo Networking4ALL
Logo Palo Alto Networks
Logo Schneider Electric
Logo Xebia
Logo Trend Micro
Logo Veeam Software
Logo Descartes
Logo Huawei Technologies (Netherlands) B.V.
Logo Amazon Web Services
Logo Furore Conclusion
Logo Zscaler
Logo Anker Innovations
Logo Vertiv
Logo Wuunder
Logo Graduate Ventures
Logo HeadFirst Group
TARIEVEN
Publicatie eenmalig €49

PUBLICATIEBUNDELS
6 voor €199
12 voor €349
Onbeperkt €499

EENMALIG PLAATSEN
Persbericht aanleveren

REGELMATIG PLAATSEN
Bedrijfsabonnement
CONTACT
Persberichten.com
JMInternet
Kuyperstraat 48
7942 BR Meppel
Nederland
info@persberichten.com
KvK 54178096

VOLGEN
@ICTBERICHTEN

ZOEKEN
IT bedrijf
IT PR-bureau
OVER ONS
Persberichten.com, hét platform voor IT/Tech persberichten

DATABASE
103478 persberichten
7019 bedrijfsprofielen
59 PR-bureauprofielen
17287 tags

KENMERKEN
• Behouden tekstopmaak
• Foto/illustratie/logo
• Downloadbare bijlages
• Profiel met socials
 
www.marcommit.nlProgressCommunications.euwww.deepr.nl
INFLUX PRwww.deepr.nlINFLUX PR