Qbot volgt Emotet op en is betrokken bij 22 procent van de cyberaanvallen

Gepubliceerd op 26 mei 2021 om 07:00

Toen Emotet eind januari werd stilgelegd door een internationale politieoperatie, rees al snel de vraag: welke malware gaat Emotet opvolgen? Het antwoord is Qbot. Uit actuele cijfers van G DATA CyberDefense, blijkt dat Qbot bij bijna één op de vier cyberaanvallen van het eerste kwartaal betrokken is geweest.

Bank trojan

Oorspronkelijk was Qbot een bank trojan, maar de malware is de laatste jaren geleidelijk verbeterd. Hierdoor is Qbot uitermate geschikt voor diefstal van gevoelige gegevens. Qbot voegt kwaadaardige links toe aan een bestaand mailbericht, zodat de ontvanger de authenticiteit van het bericht vertrouwt en op de link in de mail klikt. Deze link leidt naar een gehackte website van waaruit verdere malware wordt geüpload in het bedrijfsnetwerk. Met name gezondheidsorganisaties, overheidsinstanties, financiële instellingen en detailhandelsbedrijven werden afgelopen tijd getroffen.

Toename Remote Access Trojans (RAT’s)

Naast Qbot zagen de onderzoekers  een opmerkelijke stijging in Remote Access Trojans (RAT's). Meer dan 30 procent van de afgewende aanvallen werd uitgevoerd met AveMariaRAT of njRAT. RAT's maken het derde partijen mogelijk om systemen op afstand binnen te dringen en te bedienen zonder dat de gebruiker het merkt. Cybercriminelen kunnen hierdoor onder andere het bureaublad van het slachtoffer bekijken, toetsaanslagen registreren, toegang krijgen tot de camera, inloggegevens stelen of bestanden uploaden en downloaden.

RAT cyberaanvallen steeds professioneler

Vooral de huidige RAT cyberaanvallen worden steeds professioneler. Cybercriminelen werken steeds vaker samen volgens een taakverdeling en assembleren afzonderlijke componenten tot een modulaire infectieketen. Vervolgens brengen ze deze op de markt middels een malware-as-a-service-model. De onderzoekers analyseerden tevens een aanval van de Aggah-groep. Hieruit blijkt dat de cybercriminelen beschermings- en detectie mechanismen op geïnfecteerde computers proberen te deactiveren nadat de gebruiker een kwaadaardige macro heeft geactiveerd in een phishing-e-mail. Het eerste kwaadaardige script kijkt welke endpoint oplossing op het systeem is geïnstalleerd en selecteert vervolgens het volgende script om de beveiligingsoplossing te omzeilen.

Eddy Willems, Security Evangelist: “Bedrijven moeten nu meer dan ooit aandacht besteden aan de menselijke factor in security. Thuiswerken en de pandemie hebben werknemers onder druk gezet, waardoor ze kwetsbaarder zijn voor aanvalspogingen. Doordat werk en privé door elkaar heen lopen zijn werknemers vaak minder alert en is er minder contact met collega’s, waardoor ze eerder op een gevaarlijk link in een e-mail klikken.”

Bron: gdata.nl

Meer info over malware

Tips of verdachte activiteiten gezien? Meld het hier.

Malware gerelateerde berichten

Muziek: Artiesten en nummers om malware te verspreiden

Kaspersky-beveiligingstechnologieën ontdekten een toename van 39% van aanvallen (pogingen om kwaadaardige bestanden te downloaden of uit te voeren) onder het mom van het werk van 'genomineerden in 2019, vergeleken met 2018'. Ariana Grande, Taylor Swift en Post Malone waren de favorieten van aanvallers, met deze genomineerden namen die het meest worden gebruikt in 2019 als vermomming voor malware.

Lees meer »

Kerstmis malware verspreidt zich snel

Het is tijd voor lelijke kersttruien - en voor lelijke spammails met een kerstthema. Een nieuwe malspam-campagne dumpt een e-mail in uw inbox met 'Christmas Party', 'Christmas Party volgende week', 'Partymenu', 'Vakantieschema' of iets dergelijks. Maar het bijgevoegde Word-document bevat een gevaarlijke malware: de beruchte Trojan-malware van Emotet.

Lees meer »

Nepkortingsbonnen McDonalds leiden naar bankmalware

Facebook gebruikers zijn gewaarschuwd voor zogenaamde kortingsbonnen van 'McDonalds' die via het platform worden aangeboden. In plaats van een korting op een Big Mac, wacht er een infectie met bankmalware, die gegevens voor internetbankieren onderschept. Dat meldt antivirusbedrijf ESET.

Lees meer »

Bestandloze malware "Campagnes zonder infectie zijn moeilijk te detecteren"

Net zoals criminelen kunnen worden gepakt door vingerafdrukken of DNA op de plaats delict, laten hackers ook sporen achter op geïnfecteerde systemen. Om het bewijs van hun aanvallen te verbloemen, hebben cybercriminelen bestandsloze malware ontwikkeld. Deze schadelijke softwarevariant bestaat slechts als een artefact op het computergeheugen. De infectie of malware plaatst geen uitvoerbare bestanden op de harde schijf van het geïnfecteerde systeem om de detectie van de aanval zo lang mogelijk te verbergen. Verschillende nieuwe campagnes, die gebruikmaken van bestandsloze malware-aanvallen, zijn geanalyseerd door het Zscaler-ThreatlabZ-team.

Lees meer »