Malware toename met 229%

Gepubliceerd op 24 februari 2021 om 07:00

Gisteren kondigde 'G DATA CyberDefense' zijn jaarlijkse malware top 10 aan. In 2020 identificeerde de specialisten van het securitybedrijf maar liefst 16.1 miljoen malwaresamples. Dit zijn gemiddeld 76 nieuwe malware samples per minuut. Dit is een toename van 228.6 percent vergeleken met 2019.

Tweede helft 2020

In 2020 werd Emotet malware het meest in omloop gebracht. In totaal werden er 888.793 verschillende versies geïdentificeerd. In 2019 waren dit er slechts 70.833, dit is een stijging van 1.154,8 procent. Met name in het in de tweede helft van 2020 verschenen er extreem veel nieuwe versies (meer dan 860.000). Iedere minuut brachten cybercriminelen drie nieuwe varianten uit. Emotet is een geavanceerde, zichzelf voortplantende en modulaire Trojan. De malware kan automatisch andere kwaadaardige software, zoals Trickbot en Ryuk, verspreiden om bijvoorbeeld achter toegangsgegevens te komen om een systeem te versleutelen. Bovendien gebruikt Emotet meerdere ontwijkingstechnieken om detectie van beveiligingsoplossingen te omzeilen. Eind januari werd aangekondigd dat een internationale politieoperatie de servers achter de agressieve malware Emotet had ontmanteld. Hoewel deze operatie ervoor heeft gezorgd dat Emotet veel minder actief is, adviseren de onderzoekers om waakzaam te blijven. Emotet is nog steeds gevaarlijk omdat er verborgen samples in omloop zijn die cybercriminelen kunnen gebruiken om andere malware te installeren.

Ontwikkeling zeer dynamisch

De ontwikkeling van cybercriminaliteit is zeer dynamisch. Dit wordt bevestigd door het feit dat zes van de tien meest gedetecteerde malwares niet eerder op deze lijst zijn verschenen. Na Emoter zijn QBot en Urelas het meest geïdentificeerd.

Qbot gebruikt een aanvalspatroon dat voorheen alleen gebruikt werd door Emotet. De aanvallers sturen een nep-reply naar een echt e-mailgesprek dat al plaatsvindt. Voor de ontvanger is deze nep-e-mail erg moeilijk te onderscheiden van een legitiem bericht, waardoor de slachtoffers de e-mailbijlage openen of klikken op de link. Op deze manier wordt een banktrojan in werking gesteld om inloggegevens te kopiëren. Op de derde plaats in de malware Top 10 staat de downloader Urelas, die cybercriminelen gebruiken om meer malware te downloaden zodra ze een systeem hebben geïnfiltreerd.

Plaats Naam Samples Type
1 Emotet 888.793 Malware Distributor
2 QBot 98.800 Remote Access Trojans
3 Urelas 64.136 Downloader
4 njRAT 63.969 Remote Access Trojans
5 NanoCore 52.736 Remote Access Trojans
6 Trickbot 50.043 Malware Distributor
7 AgentTesla 47.739 Information-Stealer
8 RemcosRAT 43.902 Remote Access Trojans
9 Dridex 43.563 Malware Distributor
10 Shifu 39.892 Banking-Trojans

Plotseling thuiswerken

Eddy Willems, Security Evangelist bij G DATA: “Vorig jaar zijn veel bedrijven slachtoffer geworden omdat ze plotseling medewerkers moesten laten thuiswerken. Cybercriminelen blijven genadeloos misbruik maken van iedere zwakke plek in IT-beveiliging. Kritieke beveiligingslekken, ontbrekende updates of onzorgvuldige medewerkers zijn meestal de oorzaak van een succesvolle aanval. De onzekere situatie waarin de wereld nu verkeerd versnelt deze ontwikkeling aanzienlijk. Hierdoor zullen zowel bedrijven als particulieren de nodige maatregelen moeten nemen.”

G DATA Threat Report Q 4
PDF – 174,3 KB 273 downloads

Bron: gdata.nl

Meer info over ‘malware’?

Tips of verdachte activiteiten gezien? Meld het hier of anoniem.

Malware gerelateerde berichten

Malware infectiemethoden

Malware komt doorgaans de infrastructuur van een bedrijf binnen via e-mail, maar dit is niet de enige infectiemethode. De voornaamste manier om cyberincidenten te voorkomen, is voorkomen dat malware de infrastructuur van uw bedrijf binnendringt. Daarom richten deskundigen zich bij het ontwikkelen van een informatiebeveiligingsstrategie vaak op de meest voor de hand liggende aanvalsvectoren, zoals e-mailverkeer. De meeste aanvallen beginnen inderdaad met een e-mail, maar vergeet niet dat cybercriminelen nog tal van andere methodes hebben om malware bij hun slachtoffers af te leveren. Deskundigen van Kaspersky’s Global Research & Analysis Team spraken over ongebruikelijke methodes om malware te verspreiden en apparaten te infecteren die ze zijn tegengekomen tijdens het analyseren van recente bedreigingen.

Lees meer »