Qbot volgt Emotet op en is betrokken bij 22 procent van de cyberaanvallen

Gepubliceerd op 26 mei 2021 om 07:00

Toen Emotet eind januari werd stilgelegd door een internationale politieoperatie, rees al snel de vraag: welke malware gaat Emotet opvolgen? Het antwoord is Qbot. Uit actuele cijfers van G DATA CyberDefense, blijkt dat Qbot bij bijna één op de vier cyberaanvallen van het eerste kwartaal betrokken is geweest.

Bank trojan

Oorspronkelijk was Qbot een bank trojan, maar de malware is de laatste jaren geleidelijk verbeterd. Hierdoor is Qbot uitermate geschikt voor diefstal van gevoelige gegevens. Qbot voegt kwaadaardige links toe aan een bestaand mailbericht, zodat de ontvanger de authenticiteit van het bericht vertrouwt en op de link in de mail klikt. Deze link leidt naar een gehackte website van waaruit verdere malware wordt geüpload in het bedrijfsnetwerk. Met name gezondheidsorganisaties, overheidsinstanties, financiële instellingen en detailhandelsbedrijven werden afgelopen tijd getroffen.

Toename Remote Access Trojans (RAT’s)

Naast Qbot zagen de onderzoekers  een opmerkelijke stijging in Remote Access Trojans (RAT's). Meer dan 30 procent van de afgewende aanvallen werd uitgevoerd met AveMariaRAT of njRAT. RAT's maken het derde partijen mogelijk om systemen op afstand binnen te dringen en te bedienen zonder dat de gebruiker het merkt. Cybercriminelen kunnen hierdoor onder andere het bureaublad van het slachtoffer bekijken, toetsaanslagen registreren, toegang krijgen tot de camera, inloggegevens stelen of bestanden uploaden en downloaden.

RAT cyberaanvallen steeds professioneler

Vooral de huidige RAT cyberaanvallen worden steeds professioneler. Cybercriminelen werken steeds vaker samen volgens een taakverdeling en assembleren afzonderlijke componenten tot een modulaire infectieketen. Vervolgens brengen ze deze op de markt middels een malware-as-a-service-model. De onderzoekers analyseerden tevens een aanval van de Aggah-groep. Hieruit blijkt dat de cybercriminelen beschermings- en detectie mechanismen op geïnfecteerde computers proberen te deactiveren nadat de gebruiker een kwaadaardige macro heeft geactiveerd in een phishing-e-mail. Het eerste kwaadaardige script kijkt welke endpoint oplossing op het systeem is geïnstalleerd en selecteert vervolgens het volgende script om de beveiligingsoplossing te omzeilen.

Eddy Willems, Security Evangelist: “Bedrijven moeten nu meer dan ooit aandacht besteden aan de menselijke factor in security. Thuiswerken en de pandemie hebben werknemers onder druk gezet, waardoor ze kwetsbaarder zijn voor aanvalspogingen. Doordat werk en privé door elkaar heen lopen zijn werknemers vaak minder alert en is er minder contact met collega’s, waardoor ze eerder op een gevaarlijk link in een e-mail klikken.”

Bron: gdata.nl

Meer info over malware

Tips of verdachte activiteiten gezien? Meld het hier.

Malware gerelateerde berichten

Malware besmet iPhones en steelt Signal- en ProtonMail-data

Onderzoekers hebben in de eerste maanden van dit jaar malware ontdekt die ongepatchte iPhones en iPads infecteert en vervolgens data van onder andere chatapplicatie Signal en maildienst ProtonMail steelt. Het gaat om een zogeheten drive-by download, zo meldt securitybedrijf Volexity. Alleen het bezoeken van een gecompromitteerde website met een toestel dat op iOS 12.3, 12.3.1 en 12.3.2 draait is voldoende om met de malware besmet te raken. Er is geen verdere interactie van gebruikers vereist.

Lees meer »

FBI: criminelen versturen USB-sticks met malware

De FBI heeft organisaties gewaarschuwd voor criminelen die malafide usb-sticks via de post rondsturen en malware installeren. In sommige gevallen worden ook cadeaubonnen of teddyberen meegestuurd. Onlangs waarschuwde ook al een securitybedrijf dat het een aanval had ontdekt waarbij er een usb-stick naar een bedrijf was gestuurd.

Lees meer »