Malvertising: De verborgen bedreiging in het digitale tijdperk
EN: Click here and choose your language using Google's translation bar at the top of this page ↑
De bibliotheek voor de bestrijding van digitale criminaliteit
Malware is een afkorting van de Engelse woorden “MALicious softWARE” of te wel “Schadelijke Software”, “kwaadaardige software”.
Eenvoudig gezegd is Malware een stukje software dat is geschreven met de bedoeling schade toe te brengen aan gegevens, apparaten, software en apps. Software die speciaal is ontworpen om toegang te krijgen of een computer te beschadigen zonder medeweten van de eigenaar.
Er zijn verschillende soorten Malware, waaronder spyware, keyloggers, echte virussen, wormen of elk type kwaadaardige code die op een computer infiltreert. Over het algemeen wordt software beschouwd als Malware op basis van de intentie van de maker in plaats van de daadwerkelijke functies. Malware-creatie neemt toe dankzij de enorme hoeveelheid nieuwe typen die dagelijks worden gemaakt en de aantrekkingskracht van geld dat kan worden gegenereerd door georganiseerde internetcriminaliteit. Malware werd oorspronkelijk gemaakt als experimenten en grappen, maar leidde uiteindelijk tot vandalisme en vernietiging van gerichte machines. Tegenwoordig wordt veel Malware voor winst gecreëerd door middel van gedwongen reclame (adware), het stelen van gevoelige informatie (spyware), het verspreiden van e-mailspam of kinder pornografie (zombiecomputers) of het afpersen van geld (ransomware).
Verschillende factoren kunnen computers kwetsbaarder maken voor Malware aanvallen, inclusief defecten in het ontwerp van het besturingssysteem.
» Een nieuwe opkomende malware trend is 'fileless malware', maar wat is fileless malware.
Emotet is een geavanceerde, zichzelf voortplantende en modulaire Trojan.
Emotet was oorspronkelijk een banktrojan, maar wordt recentelijk gebruikt als distributeur van andere malware of kwaadaardige campagnes.
Het gebruikt meerdere methoden om persistentie- en ontwijking technieken in stand te houden om detectie te voorkomen. Bovendien kan het worden verspreid via phishing-spam-e-mails met kwaadaardige bijlagen of links. Meer info over Emotet lees je hier.
Dridex is een Trojaans paard dat zich richt op het Windows-platform en naar verluidt wordt gedownload via een spam-e-mailbijlage.
Dridex neemt contact op met een externe server en verstuurt informatie over het geïnfecteerde systeem. Het kan ook willekeurige modules downloaden en uitvoeren die zijn ontvangen van de externe server.
Agent Tesla is een geavanceerde RAT die functioneert als een keylogger en informatie deler die in staat is om de toetsenbord invoer van het slachtoffer, het systeem klembord, het maken van screenshots en het exfiltreren van inloggegevens van een verscheidenheid aan software die op de computer van een slachtoffer is geïnstalleerd (inclusief Google Chrome, Mozilla Firefox en Microsoft Outlook e-mailclient).
Trickbot is een dominante multifunctionele bot die voortdurend wordt bijgewerkt met nieuwe mogelijkheden, functies en distributievectoren.
Hierdoor is Trickbot een flexibele en aanpasbare malware die kan worden verspreid als onderdeel van campagnes met meerdere doelen.
Formbook is een infoStealer die inloggegevens verzamelt van verschillende webbrowsers, screenshots verzamelt, toetsaanslagen bewaakt en registreert, en bestanden kan downloaden en uitvoeren volgens zijn C & C-orders.
XMRig is open-source CPU-mijnsoftware die wordt gebruikt voor het mijnbouwproces van de Monero-cryptocurrency en voor het eerst gezien in mei 2017.
Mirai is een bekende Internet-of-Things (IoT) malware die kwetsbare IoT-apparaten opspoort, zoals webcamera's, modems en routers, en deze in bots verandert.
Het botnet wordt door zijn operators gebruikt om massale Distribute Denial of Service (DDoS) -aanvallen uit te voeren.
Ramnit is een banktrojan die bankgegevens, FTP-wachtwoorden, sessiecookies en persoonlijke gegevens steelt.
Glupteba is een achterdeur die geleidelijk uitgroeide tot een botnet.
In 2019 omvatte het een C & C-adresupdatemechanisme via openbare BitCoin-lijsten, een integrale browser-stealer-mogelijkheid en een router-exploitant.
RigEK levert exploits voor Flash, Java, Silverlight en Internet Explorer. De infectieketen begint met een omleiding naar een landingspagina die JavaScript bevat dat controleert op kwetsbare plug-ins en de exploit levert.
Is een modulaire banktrojan die toetsaanslagregistratie gebruikt om de inloggegevens van slachtoffers in gevaar te brengen wanneer de gebruiker een bankwebsite bezoekt. Sinds de release van de ZeuS-broncode in 2011 hebben veel andere malwarevarianten delen van de codebase overgenomen, wat betekent dat gebeurtenissen die als ZeuS zijn geclassificeerd, in feite andere malware kunnen zijn die delen van de ZeuS-code gebruikt.
Is een ransomware die gewoonlijk wordt verspreid via malspam met schadelijke ZIP-bijlagen, Java-kwetsbaarheden en kwaadaardige advertenties. Na een succesvolle infectie scant CryptoWall het systeem op stationsletters, netwerkshares en verwijderbare stations. CryptoWall draait op zowel 32-bits als 64-bits systemen.
Is een bestandsloze malware voor klikfraude en een downloader die detectie omzeilt door zich in registersleutels te verbergen. Rapportage geeft aan dat Kovter een achterdeur kan hebben mogelijkheden en gebruikt hooks binnen bepaalde API's voor persistentie.
Is een systeeminformatie-stealer die zich verspreidt via het SMB-protocol door brute-force wachtwoord aanvallen te starten met behulp van een lijst met ingesloten wachtwoorden. Bovendien genereert de malware lijsten met willekeurige IP-adressen voor verdere externe aanvallen.
Is een RAT-verspreiding via malspam als een kwaadaardige Excel XLS-spreadsheet. Als RAT kan NanoCore opdrachten accepteren om bestanden te downloaden en uit te voeren, websites te bezoeken en registersleutels toe te voegen voor persistentie.
Ook bekend als Kbot, is een banktrojan die bekend staat om zijn vermogen om zich snel door een netwerk te verspreiden, zoals zoals via USB en netwerkshares. Bolek heeft meerdere modules die worden gebruikt om bank- en persoonlijke informatie, inloggegevens te stelen en bestanden van systemen te exfiltreren.
Is een ontwijkende ransomware die in staat is om bestanden in de offline modus te versleutelen en staat erom bekend bestanden volledig te hernoemen en ze toe te voegen met een willekeurige extensie. Er zijn momenteel zes versies van Cerber, die speciaal zijn ontwikkeld om detectie door machine learning-algoritmen te omzeilen. Momenteel is versie 1 de enige versie van Cerber waarvoor een decryptortool beschikbaar is.
Is een RAT die wordt gebruikt om geïnfecteerde eindpunten te beheren. Gh0st wordt door andere malware verwijderd om een achterdeur naar een apparaat te maken waarmee een aanvaller het geïnfecteerde apparaat volledig kan beheren.
En zijn variant Dreambot zijn banktrojan die bekend staan om het bewapenen van documenten. Ursnif heeft onlangs zijn webinjectieaanvallen geüpgraded met TLS-callbacks om zich te verdoezelen tegen anti-malwaresoftware. Ursnif verzamelt slachtofferinformatie van inlogpagina's en webformulieren.
31 aug 2023 19:09
EN: Click here and choose your language using Google's translation bar at the top of this page ↑
20 jul 2023 15:00
Click here and choose your language using Google's translation bar at the top of this page ↑
26 apr 2023 15:00
Click here or click 'CHOOSE LANGUAGE' and then choose your language using Google's translation bar at the top of this page ↑
5 jan 2023 23:08
Malware komt doorgaans de infrastructuur van een bedrijf binnen via e-mail, maar dit is niet de enige infectiemethode. De voornaamste manier om cyberincidenten te voorkomen, is voorkomen dat malware de infrastructuur van uw bedrijf binnendringt. Daarom richten deskundigen zich bij het ontwikkelen van een informatiebeveiligingsstrategie vaak op de meest voor de hand liggende aanvalsvectoren, zoals e-mailverkeer. De meeste aanvallen beginnen inderdaad met een e-mail, maar vergeet niet dat cybercriminelen nog tal van andere methodes hebben om malware bij hun slachtoffers af te leveren. Deskundigen van Kaspersky’s Global Research & Analysis Team spraken over ongebruikelijke methodes om malware te verspreiden en apparaten te infecteren die ze zijn tegengekomen tijdens het analyseren van recente bedreigingen.
17 nov 2022 16:55
First click here and then choose your language with the Google translate bar at the top of this page ↑
30 sep 2022 07:00
First click here and then choose your language with the Google translate bar at the top of this page ↑
25 aug 2022 09:47
English | Français | Deutsche | Español | Finland | Meer talen
20 jul 2022 15:00
English | Français | Deutsche | Español | Meer talen
9 jun 2022 07:00
Stel je voor dat al je data en activiteiten 24/7 via je computer of smartphone in de gaten worden gehouden zonder dat je het doorhebt. Vreselijk, toch? Het klinkt misschien als een plot uit een spionagefilm, maar helaas is 'spyware' vandaag de dag een groot probleem waar veel mensen mee te maken hebben. Lees hier wat spyware precies is en hoe je het kunt herkennen, verwijderen en voorkomen.
2 jun 2022 07:00
De Nederlandse politie heeft vorige maand de infrastructuur van de beruchte Android-malware FluBot verstoord, waardoor de malware niet meer werkt. Het uitschakelen van FluBot was het resultaat van een internationale politieoperatie waar naast de Nederlandse politie onder andere ook Europol, de United States Secret Service en Belgische politie aan deelnamen.
20 mei 2022 12:47
Abonnementen-trojans zijn een aloude methode om Android-gebruikers hun zuurverdiende centen afhandig te maken. Ze infiltreren een smartphone onder het mom van nuttige apps en abonneren zich stiekem op betaalde diensten. Vaker wel dan niet is het abonnement zelf echt, alleen heeft de gebruiker de dienst hoogstwaarschijnlijk helemaal niet nodig.
19 mei 2022 12:22
Via het darkweb kan je goedkoop tools voor hackers aankopen. Wat dacht je van 250 euro per jaar voor een compleet pakket of 470 euro voor een ransomware pakket?