Malware

Handleiding Malware
PDF – 592,8 KB 183 downloads

Malware is een afkorting van de Engelse woorden “MALicious softWARE” of te wel “Schadelijke Software”, “kwaadaardige software”.

Eenvoudig gezegd is Malware een stukje software dat is geschreven met de bedoeling schade toe te brengen aan gegevens, apparaten, software en apps. Software die speciaal is ontworpen om toegang te krijgen of een computer te beschadigen zonder medeweten van de eigenaar.

Er zijn verschillende soorten Malware, waaronder spyware, keyloggers, echte virussen, wormen of elk type kwaadaardige code die op een computer infiltreert. Over het algemeen wordt software beschouwd als Malware op basis van de intentie van de maker in plaats van de daadwerkelijke functies. Malware-creatie neemt toe dankzij de enorme hoeveelheid nieuwe typen die dagelijks worden gemaakt en de aantrekkingskracht van geld dat kan worden gegenereerd door georganiseerde internetcriminaliteit. Malware werd oorspronkelijk gemaakt als experimenten en grappen, maar leidde uiteindelijk tot vandalisme en vernietiging van gerichte machines. Tegenwoordig wordt veel Malware voor winst gecreëerd door middel van gedwongen reclame (adware), het stelen van gevoelige informatie (spyware), het verspreiden van e-mailspam of kinder pornografie (zombiecomputers) of het afpersen van geld (ransomware).

Verschillende factoren kunnen computers kwetsbaarder maken voor Malware aanvallen, inclusief defecten in het ontwerp van het besturingssysteem.

» Een nieuwe opkomende malware trend is 'fileless malware', maar wat is fileless malware.

Malware in omloop

Emotet 

Emotet is een geavanceerde, zichzelf voortplantende en modulaire Trojan.

Emotet was oorspronkelijk een banktrojan, maar wordt recentelijk gebruikt als distributeur van andere malware of kwaadaardige campagnes.

Het gebruikt meerdere methoden om persistentie- en ontwijking technieken in stand te houden om detectie te voorkomen. Bovendien kan het worden verspreid via phishing-spam-e-mails met kwaadaardige bijlagen of links. Meer info over Emotet lees je hier.

Dridex

Dridex is een Trojaans paard dat zich richt op het Windows-platform en naar verluidt wordt gedownload via een spam-e-mailbijlage.

Dridex neemt contact op met een externe server en verstuurt informatie over het geïnfecteerde systeem. Het kan ook willekeurige modules downloaden en uitvoeren die zijn ontvangen van de externe server.

Agent Tesla

Agent Tesla is een geavanceerde RAT die functioneert als een keylogger en informatie deler die in staat is om de toetsenbord invoer van het slachtoffer, het systeem klembord, het maken van screenshots en het exfiltreren van inloggegevens van een verscheidenheid aan software die op de computer van een slachtoffer is geïnstalleerd (inclusief Google Chrome, Mozilla Firefox en Microsoft Outlook e-mailclient).

Trickbot

Trickbot is een dominante multifunctionele bot die voortdurend wordt bijgewerkt met nieuwe mogelijkheden, functies en distributievectoren.

Hierdoor is Trickbot een flexibele en aanpasbare malware die kan worden verspreid als onderdeel van campagnes met meerdere doelen.

Formbook

Formbook is een infoStealer die inloggegevens verzamelt van verschillende webbrowsers, screenshots verzamelt, toetsaanslagen bewaakt en registreert, en bestanden kan downloaden en uitvoeren volgens zijn C & C-orders.

XMRig

XMRig is open-source CPU-mijnsoftware die wordt gebruikt voor het mijnbouwproces van de Monero-cryptocurrency en voor het eerst gezien in mei 2017.

Mirai

Mirai is een bekende Internet-of-Things (IoT) malware die kwetsbare IoT-apparaten opspoort, zoals webcamera's, modems en routers, en deze in bots verandert.

Het botnet wordt door zijn operators gebruikt om massale Distribute Denial of Service (DDoS) -aanvallen uit te voeren.

Ramnit

Ramnit is een banktrojan die bankgegevens, FTP-wachtwoorden, sessiecookies en persoonlijke gegevens steelt.

Glupteba

Glupteba is een achterdeur die geleidelijk uitgroeide tot een botnet.

In 2019 omvatte het een C & C-adresupdatemechanisme via openbare BitCoin-lijsten, een integrale browser-stealer-mogelijkheid en een router-exploitant.

RigEK

RigEK levert exploits voor Flash, Java, Silverlight en Internet Explorer. De infectieketen begint met een omleiding naar een landingspagina die JavaScript bevat dat controleert op kwetsbare plug-ins en de exploit levert.

ZeuS

Is een modulaire banktrojan die toetsaanslagregistratie gebruikt om de inloggegevens van slachtoffers in gevaar te brengen wanneer de gebruiker een bankwebsite bezoekt. Sinds de release van de ZeuS-broncode in 2011 hebben veel andere malwarevarianten delen van de codebase overgenomen, wat betekent dat gebeurtenissen die als ZeuS zijn geclassificeerd, in feite andere malware kunnen zijn die delen van de ZeuS-code gebruikt.

CryptoWall

Is een ransomware die gewoonlijk wordt verspreid via malspam met schadelijke ZIP-bijlagen, Java-kwetsbaarheden en kwaadaardige advertenties. Na een succesvolle infectie scant CryptoWall het systeem op stationsletters, netwerkshares en verwijderbare stations. CryptoWall draait op zowel 32-bits als 64-bits systemen.

Kovter

Is een bestandsloze malware voor klikfraude en een downloader die detectie omzeilt door zich in registersleutels te verbergen. Rapportage geeft aan dat Kovter een achterdeur kan hebben mogelijkheden en gebruikt hooks binnen bepaalde API's voor persistentie.

Brambul

Is een systeeminformatie-stealer die zich verspreidt via het SMB-protocol door brute-force wachtwoord aanvallen te starten met behulp van een lijst met ingesloten wachtwoorden. Bovendien genereert de malware lijsten met willekeurige IP-adressen voor verdere externe aanvallen.

NanoCore

Is een RAT-verspreiding via malspam als een kwaadaardige Excel XLS-spreadsheet. Als RAT kan NanoCore opdrachten accepteren om bestanden te downloaden en uit te voeren, websites te bezoeken en registersleutels toe te voegen voor persistentie.

Bolek

Ook bekend als Kbot, is een banktrojan die bekend staat om zijn vermogen om zich snel door een netwerk te verspreiden, zoals zoals via USB en netwerkshares. Bolek heeft meerdere modules die worden gebruikt om bank- en persoonlijke informatie, inloggegevens te stelen en bestanden van systemen te exfiltreren.

Cerber

Is een ontwijkende ransomware die in staat is om bestanden in de offline modus te versleutelen en staat erom bekend bestanden volledig te hernoemen en ze toe te voegen met een willekeurige extensie. Er zijn momenteel zes versies van Cerber, die speciaal zijn ontwikkeld om detectie door machine learning-algoritmen te omzeilen. Momenteel is versie 1 de enige versie van Cerber waarvoor een decryptortool beschikbaar is.

Gh0st

Is een RAT die wordt gebruikt om geïnfecteerde eindpunten te beheren. Gh0st wordt door andere malware verwijderd om een ​​achterdeur naar een apparaat te maken waarmee een aanvaller het geïnfecteerde apparaat volledig kan beheren.

Ursnif

En zijn variant Dreambot zijn banktrojan die bekend staan ​​om het bewapenen van documenten. Ursnif heeft onlangs zijn webinjectieaanvallen geüpgraded met TLS-callbacks om zich te verdoezelen tegen anti-malwaresoftware. Ursnif verzamelt slachtofferinformatie van inlogpagina's en webformulieren.

De beste bescherming tegen Malware blijft het gebruikelijke advies

  • Update zodra er een nieuwe update (tip 3) is van uw software.
  • Wees voorzichtig met welke e-mail bijlagen (Tip 5) u opent en wees voorzichtig bij het surfen en blijf weg van verdachte websites (tip 7).
  • Installeer een antivirusprogramma (tip 1) van hoge kwaliteit.


Augustus 2020

'Emotet-vaccin' heeft afgelopen maanden de wereld rondgereisd

Meestal is het bestrijden van malware een verloren spel. Malware criminelen creëren hun code, distribueren payloads naar slachtoffers via verschillende methoden, en tegen de tijd dat beveiligingsbedrijven hun achterstand inhalen, brengen aanvallers kleine wijzigingen aan in hun code om snel hun voordeel in geheimhouding te herwinnen.

Lees meer »

Top 10: Malware | Kwetsbaarheden

Cybersecurity bedrijf Check Point constateert een sterke toename van het Emotet-botnet dat spamcampagnes verspreidt na een periode van inactiviteit, met als doel bankgegevens te stelen en zich te verspreiden binnen gerichte netwerken.

Lees meer »

Amerikaanse overheid beschuldigd China van malware aanvallen

De Amerikaanse autoriteiten hebben de Chinese overheid gisteren beschuldigd van het uitvoeren van aanvallen met de 'Taidoor-malware'. Een 'Remote Access Trojan (RAT)' waarmee op afstand toegang tot systemen kan worden verkregen. De waarschuwing is afkomstig van het Cybersecurity and Infrastructure Security Agency (CISA) van het ministerie van Homeland Security.

Lees meer »
Juli 2020
Juni 2020

Cybercriminelen gebruiken captcha om detectie malware te omzeilen

Jarenlang gebruikten bedrijven captcha's om spammers en andere aanvallers buiten de deur te houden, maar nu hebben onderzoekers een aanval ontdekt waarbij criminelen captcha's gebruiken om de automatische analyse van hun malware te voorkomen. Microsoft bericht op Twitter over de aanvallen van een specifieke groep die het begin juni en afgelopen week waarnam.

Lees meer »

'Elke 7,5 seconden verschijnt er een nieuwe malware Android-app'

Deze week heeft G Data CyberDefense weer zijn jaarlijkse mobile malware analyse uitgebracht. Hieruit blijkt dat er opnieuw een negatief record is aan Android-malware. Het afgelopen jaar identificeerden experts maar liefst 4.18 miljoen nieuwe schadelijke Android-malware apps. Vorig jaar was er ook al een record te melden en lag de hoeveelheid op 4.12 miljoen.

Lees meer »