Check Point meldt forse daling in activiteiten van ransomware Locky

malware-300x225

Het aantal aanvallen met malware wereldwijd is in de maand december met 8% teruggelopen. Vooral het aantal aanvallen met de ransomware Locky is fors gedaald. In een week tijd is het aantal aanvallen met maar liefst 81% afgenomen. Vermoedelijk zijn de aanvallers achter Locky in deze periode op vakantie geweest.

Dit meldt Check Point’s Threat Intelligence Research Team in zijn maandelijkse Global Threat Index. Locky voerde in november nog de ranglijst aan met meest voorkomende malware wereldwijd. In december is deze ransomware echter volledig uit de top 10 verdwenen. Locky is ransomware die via Word- of ZIP-bestanden die als bijlage worden meegestuurd met spammailtjes. Ook de hoeveelheid verstuurde spamberichten met de Locky ransomware is in december fors teruggelopen.

Meer aanvallen in januari

Check Point waarschuwt dat de daling van het aantal malware aanvallen niet gezien moet worden als een signaal dat minder ingezet hoeft te worden op cybersecurity. Het bedrijf vermoedt dat het aantal aanvallen in januari weer fors zal stijgen en snel weer zijn oude niveau zal bereiken.

De top 10 meest voorkomende malware was in december 2016:

  • Conficker - een worm die aanvallers de mogelijkheid geeft systemen op afstand aan te sturen en malware te installeren. De geïnfecteerde machine wordt aangestuurd via een botnet.
  • Nemucod - een JavaScript of VBScript downloader die veel wordt gebruikt om ransomware of andere malafide payloads te downloaden.
  • Slammer - een worm die zich nestelt in het geheugen om Microsoft SQL 2000 aan te vallen.
  • Nivdort - een worm voor meerdere doeleinden kan worden ingezet en ook bekend is als ‘Bayrob’. De malware wordt onder andere gebruikt om wachtwoorden te verzamelen, systeeminstellingen te wijzigen en aanvullende malware te downloaden.
  • RookieUA - malware die informatie over gebruikersaccounts steelt. Denk hierbij aan gebruikersnamen en wachtwoorden.
  • Cutwail - Een botnet dat voornamelijk wordt gebruikt om spam te versturen en DDoS-aanvallen uit te voeren.
  • Cryptowall - ransomware die van origine een kopie is van Cryptolocker, maar deze ransomware uiteindelijk voorbij is gestreefd. Na het offline halen van Cryptolocker is Cryptowall één van de meest voorkomende vormen van ransomware geworden.
  • Sality - een virus waarmee op afstand commando’s kunnen worden uitgevoerd op systemen en malware kan worden geïnstalleerd op het systeem.
  • Parite - een virus dat uitvoerbare bestanden (EXE en SCR) infecteert op besmette systemen en netwerkschijven. Het plaatst een malafide DDL-bestand tussen tijdelijke bstanden van Windows, die vervolgens wordt geïnjecteerd in het explorer.exe proces indien aan malafide bestand wordt geopend.
  • Virut - een botnet dat onder andere wordt gebruikt voor DDoS-aanvallen, het versturen van spam, fraude, datadiefstal en pay-per-install activiteiten. De malware wordt verspreidt via malafide websites en besmette opslagmedia zoals USB-sticks.
Lees ook
Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware

Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames