Malware

Handleiding Malware
PDF – 592,8 KB 178 downloads

Malware is een afkorting van de Engelse woorden “MALicious softWARE” of te wel “Schadelijke Software”, “kwaadaardige software”.

Eenvoudig gezegd is Malware een stukje software dat is geschreven met de bedoeling schade toe te brengen aan gegevens, apparaten, software en apps. Software die speciaal is ontworpen om toegang te krijgen of een computer te beschadigen zonder medeweten van de eigenaar.

Er zijn verschillende soorten Malware, waaronder spyware, keyloggers, echte virussen, wormen of elk type kwaadaardige code die op een computer infiltreert. Over het algemeen wordt software beschouwd als Malware op basis van de intentie van de maker in plaats van de daadwerkelijke functies. Malware-creatie neemt toe dankzij de enorme hoeveelheid nieuwe typen die dagelijks worden gemaakt en de aantrekkingskracht van geld dat kan worden gegenereerd door georganiseerde internetcriminaliteit. Malware werd oorspronkelijk gemaakt als experimenten en grappen, maar leidde uiteindelijk tot vandalisme en vernietiging van gerichte machines. Tegenwoordig wordt veel Malware voor winst gecreëerd door middel van gedwongen reclame (adware), het stelen van gevoelige informatie (spyware), het verspreiden van e-mailspam of kinder pornografie (zombiecomputers) of het afpersen van geld (ransomware).

Verschillende factoren kunnen computers kwetsbaarder maken voor Malware aanvallen, inclusief defecten in het ontwerp van het besturingssysteem.

» Een nieuwe opkomende malware trend is 'fileless malware', maar wat is fileless malware.

Malware in omloop

Emotet 

Emotet is een geavanceerde, zichzelf voortplantende en modulaire Trojan.

Emotet was oorspronkelijk een banktrojan, maar wordt recentelijk gebruikt als distributeur van andere malware of kwaadaardige campagnes.

Het gebruikt meerdere methoden om persistentie- en ontwijking technieken in stand te houden om detectie te voorkomen. Bovendien kan het worden verspreid via phishing-spam-e-mails met kwaadaardige bijlagen of links. Meer info over Emotet lees je hier.

Dridex

Dridex is een Trojaans paard dat zich richt op het Windows-platform en naar verluidt wordt gedownload via een spam-e-mailbijlage.

Dridex neemt contact op met een externe server en verstuurt informatie over het geïnfecteerde systeem. Het kan ook willekeurige modules downloaden en uitvoeren die zijn ontvangen van de externe server.

Agent Tesla

Agent Tesla is een geavanceerde RAT die functioneert als een keylogger en informatie deler die in staat is om de toetsenbord invoer van het slachtoffer, het systeem klembord, het maken van screenshots en het exfiltreren van inloggegevens van een verscheidenheid aan software die op de computer van een slachtoffer is geïnstalleerd (inclusief Google Chrome, Mozilla Firefox en Microsoft Outlook e-mailclient).

Trickbot

Trickbot is een dominante multifunctionele bot die voortdurend wordt bijgewerkt met nieuwe mogelijkheden, functies en distributievectoren.

Hierdoor is Trickbot een flexibele en aanpasbare malware die kan worden verspreid als onderdeel van campagnes met meerdere doelen.

Formbook

Formbook is een infoStealer die inloggegevens verzamelt van verschillende webbrowsers, screenshots verzamelt, toetsaanslagen bewaakt en registreert, en bestanden kan downloaden en uitvoeren volgens zijn C & C-orders.

XMRig

XMRig is open-source CPU-mijnsoftware die wordt gebruikt voor het mijnbouwproces van de Monero-cryptocurrency en voor het eerst gezien in mei 2017.

Mirai

Mirai is een bekende Internet-of-Things (IoT) malware die kwetsbare IoT-apparaten opspoort, zoals webcamera's, modems en routers, en deze in bots verandert.

Het botnet wordt door zijn operators gebruikt om massale Distribute Denial of Service (DDoS) -aanvallen uit te voeren.

Ramnit

Ramnit is een banktrojan die bankgegevens, FTP-wachtwoorden, sessiecookies en persoonlijke gegevens steelt.

Glupteba

Glupteba is een achterdeur die geleidelijk uitgroeide tot een botnet.

In 2019 omvatte het een C & C-adresupdatemechanisme via openbare BitCoin-lijsten, een integrale browser-stealer-mogelijkheid en een router-exploitant.

RigEK

RigEK levert exploits voor Flash, Java, Silverlight en Internet Explorer. De infectieketen begint met een omleiding naar een landingspagina die JavaScript bevat dat controleert op kwetsbare plug-ins en de exploit levert.

ZeuS

Is een modulaire banktrojan die toetsaanslagregistratie gebruikt om de inloggegevens van slachtoffers in gevaar te brengen wanneer de gebruiker een bankwebsite bezoekt. Sinds de release van de ZeuS-broncode in 2011 hebben veel andere malwarevarianten delen van de codebase overgenomen, wat betekent dat gebeurtenissen die als ZeuS zijn geclassificeerd, in feite andere malware kunnen zijn die delen van de ZeuS-code gebruikt.

CryptoWall

Is een ransomware die gewoonlijk wordt verspreid via malspam met schadelijke ZIP-bijlagen, Java-kwetsbaarheden en kwaadaardige advertenties. Na een succesvolle infectie scant CryptoWall het systeem op stationsletters, netwerkshares en verwijderbare stations. CryptoWall draait op zowel 32-bits als 64-bits systemen.

Kovter

Is een bestandsloze malware voor klikfraude en een downloader die detectie omzeilt door zich in registersleutels te verbergen. Rapportage geeft aan dat Kovter een achterdeur kan hebben mogelijkheden en gebruikt hooks binnen bepaalde API's voor persistentie.

Brambul

Is een systeeminformatie-stealer die zich verspreidt via het SMB-protocol door brute-force wachtwoord aanvallen te starten met behulp van een lijst met ingesloten wachtwoorden. Bovendien genereert de malware lijsten met willekeurige IP-adressen voor verdere externe aanvallen.

NanoCore

Is een RAT-verspreiding via malspam als een kwaadaardige Excel XLS-spreadsheet. Als RAT kan NanoCore opdrachten accepteren om bestanden te downloaden en uit te voeren, websites te bezoeken en registersleutels toe te voegen voor persistentie.

Bolek

Ook bekend als Kbot, is een banktrojan die bekend staat om zijn vermogen om zich snel door een netwerk te verspreiden, zoals zoals via USB en netwerkshares. Bolek heeft meerdere modules die worden gebruikt om bank- en persoonlijke informatie, inloggegevens te stelen en bestanden van systemen te exfiltreren.

Cerber

Is een ontwijkende ransomware die in staat is om bestanden in de offline modus te versleutelen en staat erom bekend bestanden volledig te hernoemen en ze toe te voegen met een willekeurige extensie. Er zijn momenteel zes versies van Cerber, die speciaal zijn ontwikkeld om detectie door machine learning-algoritmen te omzeilen. Momenteel is versie 1 de enige versie van Cerber waarvoor een decryptortool beschikbaar is.

Gh0st

Is een RAT die wordt gebruikt om geïnfecteerde eindpunten te beheren. Gh0st wordt door andere malware verwijderd om een ​​achterdeur naar een apparaat te maken waarmee een aanvaller het geïnfecteerde apparaat volledig kan beheren.

Ursnif

En zijn variant Dreambot zijn banktrojan die bekend staan ​​om het bewapenen van documenten. Ursnif heeft onlangs zijn webinjectieaanvallen geüpgraded met TLS-callbacks om zich te verdoezelen tegen anti-malwaresoftware. Ursnif verzamelt slachtofferinformatie van inlogpagina's en webformulieren.

De beste bescherming tegen Malware blijft het gebruikelijke advies

  • Update zodra er een nieuwe update (tip 3) is van uw software.
  • Wees voorzichtig met welke e-mail bijlagen (Tip 5) u opent en wees voorzichtig bij het surfen en blijf weg van verdachte websites (tip 7).
  • Installeer een antivirusprogramma (tip 1) van hoge kwaliteit.


Januari 2021
November 2020
Oktober 2020

"Emotet malware is een van de gevaarlijkste bedreigingen waar we momenteel mee te maken hebben"

"Emotet malware is een van de gevaarlijkste bedreigingen waar we momenteel mee te maken hebben". Met deze waarschuwing komt het 'Cybersecurity and Infrastructure Security Agency (CISA)', onderdeel van het Amerikaanse ministerie van Binnenlandse Veiligheid (DHS), op de proppen. Het aantal cyberaanvallen op lokale en regionale overheidsdiensten is de afgelopen maanden explosief gestegen.

Lees meer »
September 2020

Zeroday malware die traditionele antivirus handtekeningen omzeilt in de lift

Maar liefst 70 procent van alle cyberaanvallen tijdens het tweede kwartaal van 2020 zetten zero-day malware in. Dat is een stijging van 12 procent ten opzichte van het eerste kwartaal, zo blijkt uit het nieuwe Internet Security Rapport over Q2 van 2020 van securityleverancier 'WatchGuard Technologies'. Deze malware omzeilt traditionele antivirus-handtekeningen en zijn hierdoor moeilijker detecteerbaar.

Lees meer »
Augustus 2020