Toen Emotet eind januari werd stilgelegd door een internationale politieoperatie, rees al snel de vraag: welke malware gaat Emotet opvolgen? Het antwoord is Qbot. Uit actuele cijfers van G DATA CyberDefense, blijkt dat Qbot bij bijna één op de vier cyberaanvallen van het eerste kwartaal betrokken is geweest.
Bank trojan
Oorspronkelijk was Qbot een bank trojan, maar de malware is de laatste jaren geleidelijk verbeterd. Hierdoor is Qbot uitermate geschikt voor diefstal van gevoelige gegevens. Qbot voegt kwaadaardige links toe aan een bestaand mailbericht, zodat de ontvanger de authenticiteit van het bericht vertrouwt en op de link in de mail klikt. Deze link leidt naar een gehackte website van waaruit verdere malware wordt geüpload in het bedrijfsnetwerk. Met name gezondheidsorganisaties, overheidsinstanties, financiële instellingen en detailhandelsbedrijven werden afgelopen tijd getroffen.
Toename Remote Access Trojans (RAT’s)
Naast Qbot zagen de onderzoekers een opmerkelijke stijging in Remote Access Trojans (RAT's). Meer dan 30 procent van de afgewende aanvallen werd uitgevoerd met AveMariaRAT of njRAT. RAT's maken het derde partijen mogelijk om systemen op afstand binnen te dringen en te bedienen zonder dat de gebruiker het merkt. Cybercriminelen kunnen hierdoor onder andere het bureaublad van het slachtoffer bekijken, toetsaanslagen registreren, toegang krijgen tot de camera, inloggegevens stelen of bestanden uploaden en downloaden.
RAT cyberaanvallen steeds professioneler
Vooral de huidige RAT cyberaanvallen worden steeds professioneler. Cybercriminelen werken steeds vaker samen volgens een taakverdeling en assembleren afzonderlijke componenten tot een modulaire infectieketen. Vervolgens brengen ze deze op de markt middels een malware-as-a-service-model. De onderzoekers analyseerden tevens een aanval van de Aggah-groep. Hieruit blijkt dat de cybercriminelen beschermings- en detectie mechanismen op geïnfecteerde computers proberen te deactiveren nadat de gebruiker een kwaadaardige macro heeft geactiveerd in een phishing-e-mail. Het eerste kwaadaardige script kijkt welke endpoint oplossing op het systeem is geïnstalleerd en selecteert vervolgens het volgende script om de beveiligingsoplossing te omzeilen.
Eddy Willems, Security Evangelist: “Bedrijven moeten nu meer dan ooit aandacht besteden aan de menselijke factor in security. Thuiswerken en de pandemie hebben werknemers onder druk gezet, waardoor ze kwetsbaarder zijn voor aanvalspogingen. Doordat werk en privé door elkaar heen lopen zijn werknemers vaak minder alert en is er minder contact met collega’s, waardoor ze eerder op een gevaarlijk link in een e-mail klikken.”
'Emotet-vaccin' heeft afgelopen maanden de wereld rondgereisd
Meestal is het bestrijden van malware een verloren spel. Malware criminelen creëren hun code, distribueren payloads naar slachtoffers via verschillende methoden, en tegen de tijd dat beveiligingsbedrijven hun achterstand inhalen, brengen aanvallers kleine wijzigingen aan in hun code om snel hun voordeel in geheimhouding te herwinnen.
Top 10: Malware | Kwetsbaarheden
Cybersecurity bedrijf Check Point constateert een sterke toename van het Emotet-botnet dat spamcampagnes verspreidt na een periode van inactiviteit, met als doel bankgegevens te stelen en zich te verspreiden binnen gerichte netwerken.
Amerikaanse overheid beschuldigd China van malware aanvallen
De Amerikaanse autoriteiten hebben de Chinese overheid gisteren beschuldigd van het uitvoeren van aanvallen met de 'Taidoor-malware'. Een 'Remote Access Trojan (RAT)' waarmee op afstand toegang tot systemen kan worden verkregen. De waarschuwing is afkomstig van het Cybersecurity and Infrastructure Security Agency (CISA) van het ministerie van Homeland Security.
Nieuwe vorm van Android-malware in de criminele onderwereld
Android-apps die het doelwit zijn van deze nieuwe trojan 'BlackRock' zijn onder meer bankier-, dating-, sociale media- en instant messaging-apps.
Google Play Store Apps veranderen na update in Malware
Bij deze methode wordt een schone versie van de app geüpload naar de Play Store om het vertrouwen van gebruikers te winnen en later voegen ze in het geheim kwaadaardige code toe via app-updates.
Financiële technologische bedrijven doelwit van APT hackers groep
Cybercrime onderzoekers publiceren een diepgaande analyse in de activiteiten van Evilnum, de APT-groep achter de 'Evilnum-malware'.