Gisteren kondigde 'G DATA CyberDefense' zijn jaarlijkse malware top 10 aan. In 2020 identificeerde de specialisten van het securitybedrijf maar liefst 16.1 miljoen malwaresamples. Dit zijn gemiddeld 76 nieuwe malware samples per minuut. Dit is een toename van 228.6 percent vergeleken met 2019.
Tweede helft 2020
In 2020 werd Emotet malware het meest in omloop gebracht. In totaal werden er 888.793 verschillende versies geïdentificeerd. In 2019 waren dit er slechts 70.833, dit is een stijging van 1.154,8 procent. Met name in het in de tweede helft van 2020 verschenen er extreem veel nieuwe versies (meer dan 860.000). Iedere minuut brachten cybercriminelen drie nieuwe varianten uit. Emotet is een geavanceerde, zichzelf voortplantende en modulaire Trojan. De malware kan automatisch andere kwaadaardige software, zoals Trickbot en Ryuk, verspreiden om bijvoorbeeld achter toegangsgegevens te komen om een systeem te versleutelen. Bovendien gebruikt Emotet meerdere ontwijkingstechnieken om detectie van beveiligingsoplossingen te omzeilen. Eind januari werd aangekondigd dat een internationale politieoperatie de servers achter de agressieve malware Emotet had ontmanteld. Hoewel deze operatie ervoor heeft gezorgd dat Emotet veel minder actief is, adviseren de onderzoekers om waakzaam te blijven. Emotet is nog steeds gevaarlijk omdat er verborgen samples in omloop zijn die cybercriminelen kunnen gebruiken om andere malware te installeren.
Ontwikkeling zeer dynamisch
De ontwikkeling van cybercriminaliteit is zeer dynamisch. Dit wordt bevestigd door het feit dat zes van de tien meest gedetecteerde malwares niet eerder op deze lijst zijn verschenen. Na Emoter zijn QBot en Urelas het meest geïdentificeerd.
Qbot gebruikt een aanvalspatroon dat voorheen alleen gebruikt werd door Emotet. De aanvallers sturen een nep-reply naar een echt e-mailgesprek dat al plaatsvindt. Voor de ontvanger is deze nep-e-mail erg moeilijk te onderscheiden van een legitiem bericht, waardoor de slachtoffers de e-mailbijlage openen of klikken op de link. Op deze manier wordt een banktrojan in werking gesteld om inloggegevens te kopiëren. Op de derde plaats in de malware Top 10 staat de downloader Urelas, die cybercriminelen gebruiken om meer malware te downloaden zodra ze een systeem hebben geïnfiltreerd.
Plaats | Naam | Samples | Type |
---|---|---|---|
1 | Emotet | 888.793 | Malware Distributor |
2 | QBot | 98.800 | Remote Access Trojans |
3 | Urelas | 64.136 | Downloader |
4 | njRAT | 63.969 | Remote Access Trojans |
5 | NanoCore | 52.736 | Remote Access Trojans |
6 | Trickbot | 50.043 | Malware Distributor |
7 | AgentTesla | 47.739 | Information-Stealer |
8 | RemcosRAT | 43.902 | Remote Access Trojans |
9 | Dridex | 43.563 | Malware Distributor |
10 | Shifu | 39.892 | Banking-Trojans |
Plotseling thuiswerken
Eddy Willems, Security Evangelist bij G DATA: “Vorig jaar zijn veel bedrijven slachtoffer geworden omdat ze plotseling medewerkers moesten laten thuiswerken. Cybercriminelen blijven genadeloos misbruik maken van iedere zwakke plek in IT-beveiliging. Kritieke beveiligingslekken, ontbrekende updates of onzorgvuldige medewerkers zijn meestal de oorzaak van een succesvolle aanval. De onzekere situatie waarin de wereld nu verkeerd versnelt deze ontwikkeling aanzienlijk. Hierdoor zullen zowel bedrijven als particulieren de nodige maatregelen moeten nemen.”
Nederland in de top 5 van meest getroffen landen door mobiele malware
In deze podcast waarschuwen we voor de groeiende dreiging van mobiele malware in Nederland, dat inmiddels tot de top 5 van meest getroffen landen behoort. We leggen uit waarom Nederland een aantrekkelijk doelwit is voor cybercriminelen, mede door de hoge technologische adoptie, economische welvaart en geavanceerde infrastructuur. Daarnaast bespreken we verschillende soorten mobiele malware die in Nederland worden waargenomen, zoals banking malware, spyware, ransomware, adware en phishing-apps. De impact op zowel individuen als bedrijven wordt uitgelicht, met de nadruk op financiële verliezen, identiteitsdiefstal en reputatieschade. We sluiten af met praktische tips om jezelf te beschermen tegen mobiele malware, zoals bewustwording, veilig downloaden, gebruik van beveiligingssoftware, regelmatige updates, sterke wachtwoorden, beperken van toestemmingen, bedrijfsbeleid, regelmatige back-ups en samenwerking met experts.
Malvertising: De verborgen bedreiging in het digitale tijdperk
EN: Click here and choose your language using Google's translation bar at the top of this page ↑
De risico's van illegale software downloads: Een diepgaande analyse van HotRat
Click here and choose your language using Google's translation bar at the top of this page ↑
Flubot-aanvallen richten zich op Roblox-gamers: hoe kinderen worden opgelicht met virtuele muntjes
Click here or click 'CHOOSE LANGUAGE' and then choose your language using Google's translation bar at the top of this page ↑
Malware infectiemethoden
Malware komt doorgaans de infrastructuur van een bedrijf binnen via e-mail, maar dit is niet de enige infectiemethode. De voornaamste manier om cyberincidenten te voorkomen, is voorkomen dat malware de infrastructuur van uw bedrijf binnendringt. Daarom richten deskundigen zich bij het ontwikkelen van een informatiebeveiligingsstrategie vaak op de meest voor de hand liggende aanvalsvectoren, zoals e-mailverkeer. De meeste aanvallen beginnen inderdaad met een e-mail, maar vergeet niet dat cybercriminelen nog tal van andere methodes hebben om malware bij hun slachtoffers af te leveren. Deskundigen van Kaspersky’s Global Research & Analysis Team spraken over ongebruikelijke methodes om malware te verspreiden en apparaten te infecteren die ze zijn tegengekomen tijdens het analyseren van recente bedreigingen.
Een programma dat is uitgerust met antivirussoftware is de boosdoener voor malware op Mac-computers
First click here and then choose your language with the Google translate bar at the top of this page ↑