Check Point meldt forse daling in activiteiten van ransomware Locky

malware-300x225

Het aantal aanvallen met malware wereldwijd is in de maand december met 8% teruggelopen. Vooral het aantal aanvallen met de ransomware Locky is fors gedaald. In een week tijd is het aantal aanvallen met maar liefst 81% afgenomen. Vermoedelijk zijn de aanvallers achter Locky in deze periode op vakantie geweest.

Dit meldt Check Point’s Threat Intelligence Research Team in zijn maandelijkse Global Threat Index. Locky voerde in november nog de ranglijst aan met meest voorkomende malware wereldwijd. In december is deze ransomware echter volledig uit de top 10 verdwenen. Locky is ransomware die via Word- of ZIP-bestanden die als bijlage worden meegestuurd met spammailtjes. Ook de hoeveelheid verstuurde spamberichten met de Locky ransomware is in december fors teruggelopen.

Meer aanvallen in januari

Check Point waarschuwt dat de daling van het aantal malware aanvallen niet gezien moet worden als een signaal dat minder ingezet hoeft te worden op cybersecurity. Het bedrijf vermoedt dat het aantal aanvallen in januari weer fors zal stijgen en snel weer zijn oude niveau zal bereiken.

De top 10 meest voorkomende malware was in december 2016:

  • Conficker - een worm die aanvallers de mogelijkheid geeft systemen op afstand aan te sturen en malware te installeren. De geïnfecteerde machine wordt aangestuurd via een botnet.
  • Nemucod - een JavaScript of VBScript downloader die veel wordt gebruikt om ransomware of andere malafide payloads te downloaden.
  • Slammer - een worm die zich nestelt in het geheugen om Microsoft SQL 2000 aan te vallen.
  • Nivdort - een worm voor meerdere doeleinden kan worden ingezet en ook bekend is als ‘Bayrob’. De malware wordt onder andere gebruikt om wachtwoorden te verzamelen, systeeminstellingen te wijzigen en aanvullende malware te downloaden.
  • RookieUA - malware die informatie over gebruikersaccounts steelt. Denk hierbij aan gebruikersnamen en wachtwoorden.
  • Cutwail - Een botnet dat voornamelijk wordt gebruikt om spam te versturen en DDoS-aanvallen uit te voeren.
  • Cryptowall - ransomware die van origine een kopie is van Cryptolocker, maar deze ransomware uiteindelijk voorbij is gestreefd. Na het offline halen van Cryptolocker is Cryptowall één van de meest voorkomende vormen van ransomware geworden.
  • Sality - een virus waarmee op afstand commando’s kunnen worden uitgevoerd op systemen en malware kan worden geïnstalleerd op het systeem.
  • Parite - een virus dat uitvoerbare bestanden (EXE en SCR) infecteert op besmette systemen en netwerkschijven. Het plaatst een malafide DDL-bestand tussen tijdelijke bstanden van Windows, die vervolgens wordt geïnjecteerd in het explorer.exe proces indien aan malafide bestand wordt geopend.
  • Virut - een botnet dat onder andere wordt gebruikt voor DDoS-aanvallen, het versturen van spam, fraude, datadiefstal en pay-per-install activiteiten. De malware wordt verspreidt via malafide websites en besmette opslagmedia zoals USB-sticks.
Lees ook
Toolkit om ransomware te bouwen gratis online beschikbaar

Toolkit om ransomware te bouwen gratis online beschikbaar

Cybercriminelen hebben een nieuw verdienmodel verzonnen. Op internet wordt een toolkit gratis aangeboden waarmee ransomware kan worden gebouwd. Wie gebruikt maakt van de toolkit staat automatisch 20% van het losgeld dat met de ransomware wordt binnengehaald af aan de makers. De ‘Tox kit’, zoals de toolkit wordt genoemd, is ontdekt door Intel Secur1

Nieuwe Windows-malware kan machine onbruikbaar maken

Nieuwe Windows malware is opgedoken die zeer agressief te werk gaat. Indien anti-virussoftware op een besmette machine wordt aangetroffen wordt de machine onbruikbaar gemaakt. Hiervoor waarschuwt de Cisco Talos Security Intelligence and Research Group, de onderzoeksafdeling van Cisco. De Romertik-malware wordt verspreid via spam of phishingmailtjes. In de berichten wordt een ZIP-bestand meegestuurd met daarin een virus. Zodra deze malware is geïnstalleerd gaat de malware op zoek naar anti-virussoftware en bepaalt aan de hand van deze analyse zijn volgende stappen. Inloggegevens onderscheppen1

Zombie apps zijn beveiligingsrisico voor bedrijven

Zombie apps zijn beveiligingsrisico voor bedrijven

Zombie apps vormen een flink beveiligingsrisico’s voor bedrijven. Zombie apps zijn apps die nog wel op een smartphone of tablet van een werknemer staan, maar niet meer worden ondersteund door de ontwikkelaar. De apps krijgen geen updates meer en kunnen dan ook beveiligingsgaten bevatten. Hiervoor waarschuwt Domingo Guerra, directeur van Appthority1