Er komen steeds meer verschillende soorten malware samples op de markt blijkt uit een analyse van G DATA CyberDefense. In totaal werden er vorig jaar meer dan 23,7 miljoen verschillende soorten malware samples geïdentificeerd. Dit staat gelijk aan bijna 65.000 nieuwe varianten malware per dag, oftewel 45 nieuwe aanvalsvectoren per minuut. Vergeleken met 2020 is dit een stijging van ruim 47 procent.
Cyberaanvallen gedaald
Opmerkelijk is dat het aantal cyberaanvallen daarentegen is gedaald. In totaal registreerden de experts het afgelopen jaar 65,3 procent minder cyberaanvallen ten opzichte van vorig jaar. Bij particuliere gebruikers daalden de aanvalspogingen met 69 procent, en bij zakelijke klanten met 39,1 procent. De redenen voor deze aanzienlijke daling is moeilijk te verklaren. Zo werden er meer grote datalekken waargenomen, zoals Log4J, en vonden er meer cyberinbreuken plaats vanwege onveilige verbindingen. Daarnaast combineren cybercriminelen steeds vaker verschillende soorten malware, zodat cyberaanvallen meer effect hebben. Echter gingen er ook meer werknemers terug naar kantoor wat zorgde voor een vermindering in cyberrisico’s.
Laatste kwartaal van 2021 een opleving
Daarentegen zagen de analisten in het laatste kwartaal van 2021 een opleving en werden er 25 procent meer cyberaanvallen geïdentificeerd. Vooral particulieren waren het afgelopen kwartaal het mikpunt. Maar liefst 29 procent van de cyberaanvallen was gericht op particulieren, terwijl de toename op zakelijke gebruikers slechts 15 procent was. Volgens de analisten werden er erg veel nepadvertenties waargenomen.
Veel nieuwe malwarefamilies
De Malware Top 10 is aanzienlijk veranderd ten opzichte van 2020. Zo zijn er veel nieuwe malwarefamilies bijgekomen. In totaal zijn zes van de tien meest voorkomende malware families nieuw. Daarnaast zijn er ook veel verschillende soorten malware vertegenwoordigd. Trojaanse paarden maakten tot voor kort altijd een groot deel uit van de meest voorkomende aanvalstypen. Opmerkelijk is dat Emotet een plek in de top 10 heeft, gezien de malware in feite pas drie maanden geleden een comeback maakte. Na een gecoördineerde takedown in januari 2021, was Emotet in november 2021 pas weer terug.
Een verklaring voor de rangschikking is dat cybercriminelen steeds vaker verschillende soorten malware met elkaar combineren om winst te maken. Ze gebruiken bijvoorbeeld Emotet als malware-distributeur voor de initiële infectie, ontfutselen data van het bedrijf met een information stealer zoals Dridex, en versleutelen de systemen vervolgens met ransomware zoals Shade.
De Malware Top 10
1 | Dridex | Information Stealer |
2 | Emotet | Malware Distributor |
3 | Tofsee | Bot |
4 | Bodelph | Backdoor |
5 | Trickbot | Malware Distributor |
6 | Bladabindi | Remote Access Trojan |
7 | Shade | Ransomware |
8 | BlackShades | Remote Access Trojan |
9 | AgentTesla | Information Stealer |
10 | Pistolar | Dropper |
“De toename aan het einde van het jaar komt niet als een verrassing,” aldus Eddy Willems, van G DATA. “Vooral de terugkeer van Emotet is een duidelijke waarschuwing dat cybercriminelen hun inspanningen weer aan het opvoeren zijn. Daarnaast hebben er het afgelopen kwartaal ook enkele ernstige beveiligingslekken, zoals Hafnium en Log4Shell, plaatsgevonden. Het is daarom enorm belangrijk dat organisaties hun systeem onmiddellijk doorlichten mochten ze dit nog niet hebben gedaan.”
Bron: gdata.nl
Bekijk alle vormen en begrippen
Actuele aanvallen overzicht per dag
Inschrijven voor wekelijkse nieuwsbrief
Heeft u tips of verdachte activiteiten gezien online? Neem dan contact op met de politie. Telefonisch via het nummer 0900-8844 of online via het meld formulier. Uiteraard kunt u daarnaast ook tips melden bij Cybercrimeinfo.
Meer nieuws over malware
'Emotet vs The World Police'
Kaspersky brengt de nieuwste aflevering uit van zijn hacker:HUNTER-serie 'Emotet vs The World Police'. De film onthult de details van een internationale operatie (LadyBird), die resulteerde in de uitschakeling van Emotet, een van de gevaarlijkste botnets en cybercriminele diensten van het afgelopen decennium. De documentaire is te zien onderaan deze pagina of op het Youtube kanaal van Kaspersky. Bekijk de trailer hieronder.
Meer dan tienduizend Facebook accounts in handen van cybercriminelen
Android-malware met de naam 'FlyTrap' heeft tot nu toe meer dan tienduizend slachtoffers gemaakt in meer dan 140 landen. Via social engineering wisten de daders sessiecookies en andere gegevens te stelen en zo toegang te krijgen tot meer dan tienduizend Facebook-accounts. Vervolgens stalen de aanvallers allerlei persoonlijke gegevens en stuurden deze informatie door naar Command & Control servers.
Er staat een voicemail bericht voor u klaar
Er gaat een nieuwe variant van de malware FluBot rond in ons land. In de nieuwe variant zegt de afzender dat er een voicemailbericht voor je klaarstaat. Smartphonegebruikers die op de bijgevoegde link tikken, worden doorgeleid naar een pagina waar hen gevraagd wordt een app te downloaden om het bericht af te luisteren. Net als bij het origineel gaat het om een malafide applicatie waarmee geld naar buitenlandse rekeningen wordt overgemaakt.
Gebruik je Facebook, verwijder dan deze 9 malafide apps
In de Google Play Store zijn meerdere malafide apps ontdekt die in staat zijn om Facebook-gebruikersnamen, wachtwoorden én sessiecookies te onderscheppen, en wel op zo'n manier dat gebruikers niks doorhebben. Het gaat om apps die gezamenlijk meer dan 5,8 miljoen keer zijn gedownload. Hoe werkt deze malware, en om welke apps gaat het? Dat lees je hier.
FluBot-malware gebruikt nu ook WhatsApp om Nederlandse Android gebruikers te infecteren
Het aantal KPN-klanten dat met een piek in het sms-gebruik te maken kreeg is vorige week na de uitbraak van de FluBot-malware sterk gestegen, zo laat de telecomprovider tegenover de media weten. Daarnaast gebruikt de malware nu ook WhatsApp om Nederlandse Android gebruikers te infecteren. KPN is begonnen om klanten die vermoedelijk met de FluBot-malware besmet zijn proactief te waarschuwen.
Qbot volgt Emotet op en is betrokken bij 22 procent van de cyberaanvallen
Toen Emotet eind januari werd stilgelegd door een internationale politieoperatie, rees al snel de vraag: welke malware gaat Emotet opvolgen? Het antwoord is Qbot. Uit actuele cijfers van G DATA CyberDefense, blijkt dat Qbot bij bijna één op de vier cyberaanvallen van het eerste kwartaal betrokken is geweest.
Android stalkerware in opmars
Het gebruik van mobiele stalkerware, software die stalkers stilletjes en zonder hun medeweten installeren op mobiele apparaten van slachtoffers, neemt volgens onderzoekers toe. In 2019 registreerde onderzoekers bijna vijf keer meer Android stalkerware-detecties dan in 2018, en in 2020 waren er 1,5 keer meer detecties dan in 2019. Naast de toename ontdekte het onderzoeksteam van ESET ook ernstige kwetsbaarheden in Android stalkerware-apps en hun monitoringservers. Deze kwetsbaarheden kunnen leiden tot ernstige gevolgen voor de gebruiker als ze worden uitgebuit. "Security: The Hidden Cost of Android Stalkerware" werd eergisteren op de RSA Conference gepresenteerd door onderzoeker Lukáš Štefanko.
Overwacht hogere mobiele factuur?
KPN waarschuwt haar klanten voor FlutBot. Wie deze malware installeert, kan mogelijk een ‘hogere mobiele factuur’ verwachten. Dit komt omdat FluBot sms’jes verstuurt naar mensen in jouw contactlijst. “Hiermee krijgt de app het vermogen om vanuit het toestel kosten te maken via KPN of andere geïnstalleerde apps.”
Malware toename met 229%
Gisteren kondigde 'G DATA CyberDefense' zijn jaarlijkse malware top 10 aan. In 2020 identificeerde de specialisten van het securitybedrijf maar liefst 16.1 miljoen malwaresamples. Dit zijn gemiddeld 76 nieuwe malware samples per minuut. Dit is een toename van 228.6 percent vergeleken met 2019.
Samples in omloop die cybercriminelen kunnen gebruiken
Eind januari werd aangekondigd dat een internationale politieoperatie de servers achter de agressieve malware Emotet had ontmanteld.
QR-code scanner App wordt na update Malware
Tien miljoen gebruikers van de 'Barcode Scanner-app' die in de Google Play Store werd aangeboden zijn na een update van de app met malware besmet geraakt. Dat laat anti-malware-bedrijf 'Malwarebytes' weten. 'Barcode Scanner' laat gebruikers barcodes en QR-codes scannen. De app was al sinds 2017 in de Google Play Store te vinden.
Nieuwe malware gericht op wetenschappelijke onderzoeksnetwerken
Cybercrime onderzoekers hebben 'Kobalos' ontdekt, malware die supercomputers – zogenaamde high performance computer (HPC) clusters - heeft aangevallen. De onderzoekers werkten samen met het 'CERN Computer Security Team' en andere organisaties die betrokken zijn bij het inperken van aanvallen op deze wetenschappelijke onderzoeksnetwerken. Onder de doelwitten bevonden zich onder andere een grote Aziatische Internet providers een Noord-Amerikaanse leverancier van endpoint security, alsook verscheidene private servers.