Deze Trojan Malware kan uw Skype-gesprekken opnemen

Als u Skype gebruikt, moet u op de hoogte zijn van de Trojan T9000, malware die uw gesprekken, video-oproepen en sms-berichten registreert en vrijwel niet op te sporen is voor beveiligingssuites.

Als u Skype gebruikt, moet u op de hoogte zijn van de Trojan T9000, malware die uw gesprekken, video-oproepen en sms-berichten registreert en vrijwel niet op te sporen is voor beveiligingssuites.
Advertentie

Als u Skype heeft, wilt u meer weten over de Trojan T9000.

Het is malware die uw gesprekken registreert, zowel video-oproepen als sms-berichten, en is vrijwel niet op te sporen voor beveiligingssuites. En omdat het een Trojaans paard is Wat is het verschil tussen een worm, een Trojaans paard en een virus? [MakeUseOf Explains] Wat is het verschil tussen een worm, een Trojaans paard en een virus? [MakeUseOf Explains] Sommige mensen noemen elk type kwaadaardige software een "computervirus", maar dat klopt niet. Virussen, wormen en Trojaanse paarden zijn verschillende soorten schadelijke software met verschillend gedrag. In het bijzonder verspreiden ze zichzelf in zeer ... Lees meer, je zult er niet eens van op de hoogte zijn.

Maar het is eigenlijk de nieuwste versie van een vorige bedreiging die werd gedetecteerd in 2013 en 2014. Wat betekent deze update voor u? Hoe installeert het zichzelf? En wat kun je eraan doen?

Wat is de T9000 Trojan?

86741023_ca21c79477_z

De T9000 Trojan biedt backdoor-toegang tot uw persoonlijke gegevens, het automatisch vastleggen van gecodeerde berichten, het maken van screenshots, het opnemen van audiobestanden en documenten die via Skype zijn verzonden.

Het meest verontrustende eraan is dat de eenvoudige code slim genoeg is om 24 verschillende beveiligingssuites te herkennen en te omzeilen. 4 Wat u moet overwegen bij het kopen van een beveiligingssuite 4 Wat u moet overwegen bij het kopen van een beveiligingspakket McAfee, Kaspersky, Avast, Norton, Panda - alle grote namen in online beveiliging. Maar hoe beslis je welke je moet kiezen? Hier zijn enkele vragen die u zichzelf moet stellen bij de aanschaf van antivirussoftware. Lees Meer dat mogelijk op uw systeem draait op zijn eigen installatie. Dit omvat grote namen zoals BitDefender Bitdefender Total Security 2016 Giveaway; Parrot Bebop Quadcopter met Skycontroller-bundel! Bitdefender Total Security 2016 Weggeefactie; Parrot Bebop Quadcopter met Skycontroller-bundel! Nu Bitdefender Total Security 2016 beschikbaar is, bekijken we hoe het verbetert in de vorige release, of het zijn positie verdient bovenaan de stapel online beveiligingssuites voor ... Lees Meer, Kaspersky, McAfee, Panda, TrendMicro, Norton en AVG.

Erger nog, jij bent degene die de Trojan heeft geaccepteerd. Het probleem is dat velen van ons op een download hebben geklikt zonder precies te weten wat het is, vooral op werkcomputers als u denkt dat dit iets specifieks met een taak te maken heeft. Inderdaad, dit is precies de actor vector die tot nu toe is gebruikt. Palo Alto Networks, die de malware heeft geïdentificeerd, zegt:

"We hebben vastgesteld dat de T9000 wordt gebruikt in meerdere gerichte aanvallen op organisaties in de Verenigde Staten. De functionaliteit van de malware geeft echter aan dat de tool bedoeld is voor gebruik tegen een breed scala aan gebruikers. "

De T9000 is blijkbaar via een e-mail met spear phishing-campagnes gedistribueerd naar bedrijven in de VS. Deze e-mails doen zich typisch voor als een persoon of bedrijf die u kent, en moedigen u aan om een ​​bijlage te downloaden, wat in werkelijkheid gevaarlijk is. Hoe een gevaarlijke bijlage te spotten Hoe een gevaarlijke e-mailbijlage van een e-mailbericht kan plaatsen, kan gevaarlijk zijn. Het lezen van de inhoud van een e-mail moet veilig zijn als u over de nieuwste beveiligingspatches beschikt, maar e-mailbijlagen kunnen schadelijk zijn. Zoek naar de gemeenschappelijke waarschuwingssignalen. Lees meer en gebruikt kwetsbaarheden.

Deze malware heeft echter een proces met meerdere installaties dat controleert of het wordt gescand door beveiligingsproducten. 7 Online Beveiligings Suites die u gratis kunt proberen Vandaag 7 Online Beveiligings Suites die u vandaag gratis kunt proberen Er zijn verschillende betaalde beveiligingssuites om uit te kiezen, dus hoe beslis je wat het beste is? Hier kijken we naar zeven van de beste online beveiligingssuites die u gratis kunt proberen ... Lees meer in elke fase en pas u vervolgens aan om deze detectie te omzeilen. De makers ervan hebben er echt alles aan gedaan om te voorkomen dat ze worden ontdekt. (Dit is een geavanceerdere versie van de T5000, waarvan werd geopenbaard dat deze zich richtte op de automobielindustrie, rechtenactivisten en regeringen van Azië en de Stille Oceaan in 2013 en 2014.)

Dan zit de Trojan stil op je pc en verzamelt sappige informatie, die hem automatisch naar de centrale servers van de hackers stuurt.

Waarom doet het dit? Intelligentie!

13334048894_001d3e53d1_z

Josh Grunzweig en Jen Miller-Osborn, onderzoekers van Palo Alto Networks die het Trojaanse paard hebben geïdentificeerd, zeggen dat ze een directory met de naam "Intel" op het systeem van een T9000-slachtoffer hebben gevonden. En dat is het hele doel: verzamel een reeks persoonlijke gegevens over een slachtoffer.

Het doel van alle hackers is hetzelfde: leverage om financieel gewin te behalen. Dit is niet anders.

De T9000 is bedoeld om monetaire gegevens, handelskennis, intellectueel eigendom en persoonlijke informatie vast te leggen, inclusief gebruikersnamen en wachtwoorden.

Je kunt niet onderschatten hoe belangrijk je privégegevens zijn: hoewel persoonlijk identificeerbare informatie (PII) zoals je naam, adres, mobiele nummer en geboortedatum op het donkere web kan worden verkocht, is dit wat je identiteit waard zou kunnen zijn op de Dark Web Hier leest u hoeveel uw identiteit waard kan zijn op het donkere web. Het is ongemakkelijk om uzelf als een commodity te beschouwen, maar al uw persoonlijke gegevens, van naam en adres tot bankrekeninggegevens, zijn iets waard voor online criminelen. Hoeveel ben je waard? Lees meer voor verrassend kleine hoeveelheden, stel je eens voor dat een hacker de jackpot wint en een hele voorraad persoonlijke informatie verkrijgt!

Als de T9000 werd gebruikt om medische instellingen te exploiteren 5 Redenen waarom medische identiteitsdiefstal toeneemt 5 Redenen waarom medische identiteitsdiefstal toeneemt Oplichters willen uw persoonlijke gegevens en bankrekeninggegevens - maar wist u dat uw medische gegevens ook van belang zijn voor hen? Ontdek wat u eraan kunt doen. Lees Meer, dat zou bijzonder zorgwekkend zijn.

Hoewel het alleen als doelgerichte bedrijven is blootgesteld, kan het Trojaanse paard elders worden gebruikt voor een vergelijkbaar effect, namelijk thuiscomputers. Voor zover we weten, is dat al hoe het wordt gebruikt. Het zou zeker nog steeds privégegevens verkrijgen, maar een volgende waarschuwing moet gaan naar iedereen die Skype gebruikt voor NSFW-chats.

We hebben gezien hoe de zogenaamde "Celebgate" reputaties hebben geruïneerd. Hoe een "kleine" gegevensdoorbraak krantenkopnieuws en geruïneerde reputaties veroorzaakte Hoe een "kleine" gegevensbreuk nieuws en geruïneerde reputaties maakte Lees meer en veroorzaakte grote rimpels op internet, maar je hoeft niet in de openbaarheid te zijn om kwetsbaar te zijn. The Snappening, waarin de beelden van een 20.000 Snapchat-gebruikers werden gelekt The Snappening: Honderden duizenden Snapchats zijn mogelijk uitgelekt De Snappening: honderden duizenden Snapchats zijn mogelijk gelekt Lees meer online, is hiervan een goed voorbeeld.

De afschuwelijke praktijk die 'sextortion' wordt genoemd, houdt in dat een slachtoffer wordt gechanteerd om geld of ander materiaal voor volwassenen over te geven; anders wordt de inhoud die een hacker al op hem of haar heeft online vrijgegeven.

Het is een steeds wijdverspreide bezorgdheid en is zelfs geëvolueerd om het slachtoffer meer controle te geven. Sextortion is geëvolueerd en het is nog schrijnender dan ooit Sextortion is geëvolueerd en het is nog schrijnender dan ooit Sextortion is een weerzinwekkende, heersende chantage-techniek die zich richt op jong en oud, en is nu nog meer intimiderend dankzij sociale netwerken zoals Facebook. Wat kun je doen om jezelf te beschermen tegen deze louche cybercriminelen? Lees meer door ze te versmallen in het downloaden van malware die gegevens van familie en vrienden verzamelt. Dit maakt directe dreigingen mogelijk van het lekken van het materiaal naar diegenen waar het slachtoffer troost voor zou kunnen zoeken.

Wat kun je eraan doen?

2051507372_c32b352670_z

Volgens Palo Alto Networks, de beveiligingssuites 5 Best Free Internet Security Suites voor Windows 5 Best Free Internet Security Suites voor Windows Welke beveiligingssuite vertrouwt u het meest? We kijken naar vijf van de beste gratis beveiligingssuites voor Windows, die allemaal antivirus-, antimalware- en realtime beveiligingsfuncties bieden. Meer lezen de T9000-cheques voor onder meer de volgende grote namen:

  • Sophos
  • Comodo
  • Norton
  • AVG
  • McAfee
  • Avira
  • BitDefender
  • Kaspersky

Bovendien past het zich ook aan deze minder bekende beveiligingsoplossingen aan: INCAInternet, DoctorWeb, Baidu, TrustPortAntivirus, GData, VirusChaser, Panda, Trend Micro, Kingsoft, Micropoint, Filseclab, AhnLab, JiangMin, Tencent, Rising en 360.

Als u een gemiddelde gebruiker bent, heeft u waarschijnlijk een van die gebruikers. Maar geen paniek.

Dit is het belangrijkste: pas op RTF-bestanden (Rich Text Format) in uw e-mailinbox. Degenen die de T9000-trojan hebben afgeleverd, maken gebruik van de beveiligingslekken CVE-2012-1856 en CVE-2015-1641 in Microsoft Office-software. Houd ondertussen uw ogen open voor Windows-verzoeken over "explorer.exe". U moet hiervan op de hoogte worden gesteld wanneer u Skype opent met een eenvoudig bericht waarin om uw toestemming wordt gevraagd.

Open het niet. De toegang ontzeggen.

Anders moet je je altijd houden aan goede downloadpraktijken, of je nu op het werk of thuis bent. Ontdek hoe u een dubieuze e-mail kunt herkennen Hoe kan ik een gevaarlijke e-mailbijlage herkennen? Een e-mailbericht met gevaarlijke e-mails herkennen, kan gevaarlijk zijn. Het lezen van de inhoud van een e-mail moet veilig zijn als u over de nieuwste beveiligingspatches beschikt, maar e-mailbijlagen kunnen schadelijk zijn. Zoek naar de gemeenschappelijke waarschuwingssignalen. Lees meer en pas die lessen toe, ongeacht wie met wie je vermoedelijk contact zou hebben gehad. En zorg ervoor dat u Skype op de meest veilige en persoonlijke manier gebruikt. Gebruik deze Skype Privacy-instellingen om uw account te beveiligen Gebruik deze Skype Privacy-instellingen om uw account te beveiligen Is uw Skype-account beveiligd? Hebt u de beste privacy-instellingen geconfigureerd op uw desktop of mobiele Skype-app? We bekijken hoe u uw account kunt beveiligen wanneer u de populaire VoIP-service gebruikt. Lees Meer mogelijk.

Omdat bedrijven op dit moment grotendeels worden aangevallen, moeten bedrijven hun personeel opleiden in de nieuwste beveiligingsmaatregelen. Als u een werkgever bent, waarschuw werknemers dan voor dit beveiligingslek.

Wat kan anders worden gedaan?

Wees voorzichtig met welke informatie u deelt op Skype. Als het gevoelige informatie is, is de messenger-service misschien niet de beste plaats om dat soort gegevens uit te wisselen. Bedenk dat degenen die pc's met malware infecteren, ook intellectueel eigendom en bedrijfsgeheimen hopen te oogsten.

Skype heeft de pers verzekerd dat ze de T9000 Trojan en zijn implicaties onderzoeken.

Maar welke maatregelen neemt u? Welke tips moeten bedrijven aan hun personeel geven? Laat ons hieronder uw mening weten.

Afbeelding Credits: scène van de Trojaanse oorlog door Xuan Che; Systeemvergrendeling door Yuri Samoilov; en nieuwe webcam door Hannaford.

In this article