
Eind januari werd aangekondigd dat een internationale politieoperatie de servers achter de agressieve malware Emotet had ontmanteld.
Emotet is een modulaire malware familie die allerlei aanvullende malware op systemen kan installeren, wachtwoorden uit browsers en e-mail clients steelt en zelf zeer lastig te verwijderen is. Hoewel de malware, dankzij de politieoperatie, niet langer actief is op computers van ruim 1 miljoen slachtoffers wereldwijd zullen bedrijven waakzaam moeten blijven voor verborgen malware samples. Dit blijkt uit een analyse van G DATA.
Samples in omloop
Volgens onderzoekers, is Emotet nog steeds gevaarlijk omdat er verborgen samples in omloop zijn die cybercriminelen kunnen gebruiken om andere malware, zoals Trickbot of Qbot, te installeren. Dergelijke malware wordt meestal gebruikt voor ransomware aanvallen, waarbij gegevens in een bedrijfsnetwerk worden versleuteld en pas weer worden vrijgegeven na het betalen van losgeld.
Zorgvuldig controleren
Bedrijven doen er verstandig aan om via de Emotet checker te controleren of hun inloggegevens zijn gestolen door de malware. Indien ze besmet zijn of direct een waarschuwing hebben gekregen van de politie, zullen zij hun netwerk zorgvuldig moeten controleren. Een goed uitgangspunt is om de firewall-logs, indien nodig met externe ondersteuning, te evalueren. Voer daarnaast een extra in-memory scan uit met een Endpoint beveiligingsoplossing. Dit biedt de meeste kans om verborgen infecties op te sporen.
Adresboeken van slachtoffers
Eddy Willems, security evangelist bij G DATA CyberDefense: “Onze analyse laat zien dat de takedown van Emotet een groot succes is tegen de georganiseerde misdaad. Bovendien kan de malware zich razendsnel verspreiden omdat het vaak adresboeken van slachtoffers inzet. Hierdoor dwalen er nog veel verborgen samples rond, waardoor organisaties waakzaam moeten blijven. Iedereen met een verborgen infectie op het netwerk loopt nog steeds risico. Zeker in de huidige economische situatie kunnen organisaties zich een ransomware aanval niet veroorloven.”
Bron: gdatasoftware.com
Meer info over ‘malware’?
Tips of verdachte activiteiten gezien? Meld het hier of anoniem.
Malware gerelateerde berichten
Misleidende popups vragen om nu bij te werken, hoe criminelen via nepupdates mobiele apparaten infecteren
Reading in another language
Infostealers Lumma en Vidar: Een nieuwe golf van digitale dreiging
Reading in another language
Infostealers ontrafeld: ontdek de stille dreiging
Reading in another language
Nederland in de top 5 van meest getroffen landen door mobiele malware
In deze podcast waarschuwen we voor de groeiende dreiging van mobiele malware in Nederland, dat inmiddels tot de top 5 van meest getroffen landen behoort. We leggen uit waarom Nederland een aantrekkelijk doelwit is voor cybercriminelen, mede door de hoge technologische adoptie, economische welvaart en geavanceerde infrastructuur. Daarnaast bespreken we verschillende soorten mobiele malware die in Nederland worden waargenomen, zoals banking malware, spyware, ransomware, adware en phishing-apps. De impact op zowel individuen als bedrijven wordt uitgelicht, met de nadruk op financiële verliezen, identiteitsdiefstal en reputatieschade. We sluiten af met praktische tips om jezelf te beschermen tegen mobiele malware, zoals bewustwording, veilig downloaden, gebruik van beveiligingssoftware, regelmatige updates, sterke wachtwoorden, beperken van toestemmingen, bedrijfsbeleid, regelmatige back-ups en samenwerking met experts.
Malvertising: De verborgen bedreiging in het digitale tijdperk
EN: Click here and choose your language using Google's translation bar at the top of this page ↑
De risico's van illegale software downloads: Een diepgaande analyse van HotRat
Click here and choose your language using Google's translation bar at the top of this page ↑
Flubot-aanvallen richten zich op Roblox-gamers: hoe kinderen worden opgelicht met virtuele muntjes
Click here or click 'CHOOSE LANGUAGE' and then choose your language using Google's translation bar at the top of this page ↑
Malware infectiemethoden
Malware komt doorgaans de infrastructuur van een bedrijf binnen via e-mail, maar dit is niet de enige infectiemethode. De voornaamste manier om cyberincidenten te voorkomen, is voorkomen dat malware de infrastructuur van uw bedrijf binnendringt. Daarom richten deskundigen zich bij het ontwikkelen van een informatiebeveiligingsstrategie vaak op de meest voor de hand liggende aanvalsvectoren, zoals e-mailverkeer. De meeste aanvallen beginnen inderdaad met een e-mail, maar vergeet niet dat cybercriminelen nog tal van andere methodes hebben om malware bij hun slachtoffers af te leveren. Deskundigen van Kaspersky’s Global Research & Analysis Team spraken over ongebruikelijke methodes om malware te verspreiden en apparaten te infecteren die ze zijn tegengekomen tijdens het analyseren van recente bedreigingen.
Een programma dat is uitgerust met antivirussoftware is de boosdoener voor malware op Mac-computers
First click here and then choose your language with the Google translate bar at the top of this page ↑
Nieuwe en geavanceerde malware richt zich op geldautomaten
First click here and then choose your language with the Google translate bar at the top of this page ↑
Flinke stijging in cyberaanvallen via browserextensies
English | Français | Deutsche | Español | Finland | Meer talen
Nieuwe dreiging die doelgericht Mac-gebruikers bespioneert
English | Français | Deutsche | Español | Meer talen