Sodinokibi-ransomware verspreidt zich ook via macro’s

De Sodinokibi-ransomware die door verschillende securitybedrijven als de opvolger van de beruchte GandCrab-ransomware wordt gezien maakt nu ook gebruik van macro’s in Microsoft Office-bestanden om slachtoffers te infecteren. De Sodinokibi-ransomware kwam eerder in het nieuws omdat het een recent gepatchte kwetsbaarheid in Oracle WebLogic-servers gebruikte om zich te verspreiden.

Naast het beveiligingslek in Oracle WebLogic maken de aanvallers ook gebruik van kwetsbaarheden in Apache Tomcat en PHPMyAdmin. Volgens securitybedrijf 360 Core Security zijn de aanvallen op deze webapplicaties minder succesvol en maken de aanvallers sinds mei ook gebruik van macro’s in Microsoft Office-bestanden om slachtoffers te maken.

De aanvallers versturen e-mails met onderwerpen zoals “offerte” en “factuur” om slachtoffers het bestand te laten openen. Zodra de ontvanger van het bestand de macro in het document inschakelt wordt de ransomware gedownload. De ransomware maakt daarbij gebruik van een beveiligingslek in Windows zodat de code met kernelrechten wordt uitgevoerd. Dit beveiligingslek werd op 9 oktober vorig jaar door Microsoft gepatcht.

Bron: security.nl

Wat zeggen onze klanten
Veelgestelde vragen

Kennisbank

Lees meer

Support

Bel, mail of bezoek ons van maandag t/m vrijdag van 8.30 uur tot 17.00 uur

Lees meer

Direct contact

Heeft u een vraag, opmerkingen of suggestie? Neem direct contact met ons op.

Lees meer