Wordt nieuwe CTB locker 'KPN factuur' gestopt door vscanners

Pagina: 1
Acties:

  • boyette
  • Registratie: November 2009
  • Laatst online: 00:29
Deze CTB locker in de vorm van de KPN factuur is al sinds 8 maart bekend bij security.nl

https://www.security.nl/p...ishingmail+met+ransomware

Zie ook de lijst met virusscanners die de malware herkennen.

Is er iemand bekend of er onlangs een nieuwe versie rondgaat?

Ik kwam deze week bij een pc uit die via de KPN factuur besmet was geraakt.
Een actuele versie van Bitdefender in de vorm van Bullguard draaide op deze pc. Bullguard had zowel de mail als het uitvoeren van de bijlage niet gedetecteerd.

Aangezien de encryptie ook over de bijlage is uitgerold kan ik de malware niet meer testen bij virustotal.

Is er bij iemand bekend of de actuele malware is aangepast en wederom detectie omzeilt of zijn virusscanners als Bullguard (lees bitdefender) nog steeds niet opgewassen tegen deze malware van maart 2016 of betreft dit een nieuwe variatie?

  • DJMaze
  • Registratie: Juni 2002
  • Niet online
Bullguard != BitDefender
Bullguard = "based on" BitDefender

Klein verschilletje...

Maak je niet druk, dat doet de compressor maar


  • Diederik
  • Registratie: Juli 2001
  • Niet online
Ik had vorige week een soortgelijke situatie.

Ook KPN factuur, PC onder beperkt user account met up-to date Avast 2016.

m.b.v. shadow explorer bestanden weer terug gekregen, mogelijk kan je hiermee je bijlage ook terughalen.

Invoegen doe je zo!


  • F_J_K
  • Registratie: Juni 2001
  • Niet online

F_J_K

Moderator CSA/PB

Front verplichte underscores

Meest Recente CTB LOCKER (KPN FACTUUR)

SCHREEUW NIET ZO ;) Ik haal de caps even uit de titel.

'Multiple exclamation marks,' he went on, shaking his head, 'are a sure sign of a diseased mind' (Terry Pratchett, Eric)


  • furian88
  • Registratie: Februari 2007
  • Laatst online: 06-11 15:11
lol voor hierboven ^^


De kpn facturen worden door bijvoorbeeld een Dell Sonicwall wel tegengehouden. (mits je de juiste licenties erbij hebt)

Er zijn verder weinig antivirussen die deze meteen vanuit outlook pakken, sommige pakken hem daarna wel op als je hem opent en de anderen zien helemaal niets.

Tenzij je echt 100% zeker bent van een kpn factuur zou ik ze allemaal lekker opzij schuiven of op een stickje gooien en openen op een pc waar niks op staat behalve windows en office. (al is dit natuurlijk wel wat meer werk...)

[ Voor 3% gewijzigd door furian88 op 19-07-2016 15:47 ]

https://pvoutput.org/list.jsp?userid=86006


  • boyette
  • Registratie: November 2009
  • Laatst online: 00:29
Mijn vraag is:

Is er bij iemand bekend of de actuele malware is aangepast en wederom detectie omzeilt of zijn virusscanners als Bullguard (gebaseerd op de technologie van bitdefender) nog steeds niet opgewassen tegen deze malware van maart 2016 of betreft dit een nieuwe variatie?

[ Voor 94% gewijzigd door boyette op 19-07-2016 18:36 ]


  • boyette
  • Registratie: November 2009
  • Laatst online: 00:29
_Diederik schreef op dinsdag 19 juli 2016 @ 12:28:
Ik had vorige week een soortgelijke situatie.

Ook KPN factuur, PC onder beperkt user account met up-to date Avast 2016.

m.b.v. shadow explorer bestanden weer terug gekregen, mogelijk kan je hiermee je bijlage ook terughalen.
Dat duidt er mogelijk op dat het inderdaad een nieuwe variant is, want avast detecteerde in eerste instantie de malware op 2 wijzen.

Mag ik vragen welk pakket je precies gebruikt?

  • jan99999
  • Registratie: Augustus 2005
  • Laatst online: 01-11 17:09
Virussen spyware malware, deze zullen altijd zich aanpassen/wijzigen om door te dringen,
dus die vraag had je niet hoeven te stellen, want ze willen geld verdienen.

  • boyette
  • Registratie: November 2009
  • Laatst online: 00:29
Het is mij bekend dat dit in het algemeen gebeurt maar dat is niet mijn vraag. En dat is ook geen antwoord op mijn vraag.

Mijn vraag gaat over deze specifieke situatie.
Het liefst kom ik in het bezit van de malware zodat ik dat eens even kan bestuderen.

[ Voor 62% gewijzigd door boyette op 19-07-2016 22:53 ]


  • ebia
  • Registratie: Maart 2007
  • Laatst online: 15-10 13:47
boyette schreef op dinsdag 19 juli 2016 @ 18:35:
Is er bij iemand bekend of de actuele malware is aangepast en wederom detectie omzeilt of zijn virusscanners als Bullguard (gebaseerd op de technologie van bitdefender) nog steeds niet opgewassen tegen deze malware van maart 2016 of betreft dit een nieuwe variatie?
In feite stel je twee vragen.

Moderne malware wordt vaak door middel van een 'packer' dusdanig verpakt/gecodeerd, zodat deze 'uniek' wordt (of kan worden gemaakt). Dit heeft én als voordeel dat een virusscanner niet aanslaat op basis van een hash (van een eerder gevonden exemplaar van dezelfde malware met andere unieke packing methode), daarnaast wordt het moeilijker voor onderzoekers om de malware uit elkaar te trekken en te kijken wat het nu precies doet.

Meer daarover kun je bijvoorbeeld hier lezen: https://blog.malwarebytes...ion-malwares-best-friend/

Dat packen maakt nog geen andere variatie. Een variate kun je zien als een nieuwe release van een stuk software, al dan niet aangepast door de auteur zodat het echt een nieuwe variant is die zich bijvoorbeeld anders gedraagt op de computer die het infecteert. En ja, het is erg aannemelijk dat een versie van malware uit maart 2016 waarschijnlijk niet dezelfde als die nu rondzwerft.

Je klinkt verbaasd dat de AV zijn werkt niet heeft gedaan, maar besef wel dat je met een AV altijd achter de feiten aanloopt. Het proces gaat ongeveer zo:
Boefjes maken malware
Sturen het rond, e-mail blijft erg in trek
AV companies de malware in handen (via diverse bronnen, niet relevant voor dit verhaal)
Analyseren de malware, en de bestandshashes of andere herkenbare stukken code in hun definitieupdates
Client gaat updaten, krijgt nieuwe definities, is beschermd tegen de malware.

Maar zoals je kunt zien is er altijd een gap tussen het moment dat je de mail ontvangt (met 'verse' malware), en voordat de AV boeren komen met een oplossing. Overigens is het zeker niet zo dat elke malware per definitie (via deze manier) wordt opgepikt.

Wat over het algemeen een aardig betrouwbare manier lijkt te zijn, is een vermoedelijke malware-bijlage gewoon op de disk op te slaan, en dan even een dag of twee niet aanraken. Als het foute boel is, is de kans groot dat bij dan je AV erop gealarmeerd heeft en de zaak heeft gewist.

Daarnaast kun je zelf de files uploaden naar plekken als virustotal of malwr.com om te kijken of het schadelijk is. Een enkele keer open ik nog wel eens bestanden met hoge urgency, maar dat doe ik dan op een Linux VM die ik eerst snapshot en na afloop weer terugdraai.

Op dit ogenblik erg hot is het gebruik van Macro's in Office documenten, om op die manier kwalijke code binnen te hengelen vanaf het net. De Macro's zelf zijn zwaar obfuscated zodat ze het werk van AV frustreren. En komen vaak door de spam filters heen, omdat ze in eerste instantie vaak niet de kenmerken hebben van spam.

  • boyette
  • Registratie: November 2009
  • Laatst online: 00:29
In maart werd de infectie door avast al in 2 fases gedetecteerd en nadien ook. Nu merk ik dat in juli Bullguard de detectie niet opmerkt maar wat ik dus probeer uit te vogelen is of dit een variatie betreft of dezelfde malware die al in maart de ronde deed.
Aangezien ik alleen beschik over de encrypted malware kan ik deze dus niet testen.

  • ebia
  • Registratie: Maart 2007
  • Laatst online: 15-10 13:47
boyette schreef op dinsdag 19 juli 2016 @ 23:16:
In maart werd de infectie door avast al in 2 fases gedetecteerd en nadien ook. Nu merk ik dat in juli Bullguard de detectie niet opmerkt maar wat ik dus probeer uit te vogelen is of dit een variatie betreft of dezelfde malware die al in maart de ronde deed.
Aangezien ik alleen beschik over de encrypted malware kan ik deze dus niet testen.
Wat bedoel je met "in 2 fases gedetecteerd"?
En wat bedoel je met "encrypted malware"?

Maar zoals ik al aangeef is de kans nihil dat het om dezelfde versie gaat, maar er is een kans. De enige manier om dat ZEKER te weten is als je zowel een sample hebt van de oude als de nieuwe malware, en deze met elkaar te vergelijken, bijvoorbeeld via virustotal...

  • boyette
  • Registratie: November 2009
  • Laatst online: 00:29
ebia schreef op dinsdag 19 juli 2016 @ 23:22:
[...]


En wat bedoel je met "encrypted malware"?
De cbt locker heeft ook de malware encrypted omdat die onder een pdf extensie was vermomd en de pdf extensies gelocked zijn.
ebia schreef op dinsdag 19 juli 2016 @ 23:22:
[...]


Wat bedoel je met "in 2 fases gedetecteerd"?
Zowel de bijlage werd door het mailschild opgemerkt als dat het uitvoeren van de extensie door het bestandsschild werd opgemerkt.

  • ebia
  • Registratie: Maart 2007
  • Laatst online: 15-10 13:47
Ah ok. Ik neem aan dat je in beide gevallen de betreffende malware via de mail hebt gekregen. Mocht je ze niet gewist hebben dan heb je dus kans dat de ze daar nog staan en je ze opnieuw kunt downloaden voor een vergelijk in VT.

Als je ze niet meer hebt dan kun je bijzonder weinig doen om te achterhalen of nu wel of niet dezelfde malware variant was van toen.

Waarom wil je dat eigenlijk zo graag weten? Het klinkt alsof je nog maar weinig vertrouwen hebt in dat Bullguard, dan neem je toch een ander pakket, Kaspersky ofzo?

  • boyette
  • Registratie: November 2009
  • Laatst online: 00:29
Dat gaat dus niet want ook de PST file is encrypted dus ik kan ook niet meer bij de mail.

  • boyette
  • Registratie: November 2009
  • Laatst online: 00:29
ebia schreef op dinsdag 19 juli 2016 @ 23:34:

Waarom wil je dat eigenlijk zo graag weten? Het klinkt alsof je nog maar weinig vertrouwen hebt in dat Bullguard, dan neem je toch een ander pakket, Kaspersky ofzo?
Ik wil eens bekijken of het nu echt zo is dat bullguard de malware die al sinds maart de ronde doet en toen al wel werd opgemerkt door avast nog steeds niet detecteert maar ja daar heb ik dus een sample van nodig.
Pagina: 1