Piek in aantal Locky-besmettingen

Beveiligingsbedrijf ESET meldt een forse piek aan Locky-besmettingen in Europa. In verschillende Europese landen is op ruim de helft van alle systemen die zijn beveiligd met ESET-software een aanval voorkomen van JS/Danger.ScriptAttachment, die de dropper die Locky downloadt. Waar de agressieve malware-variant zich eerst voornamelijk richtte op consumenten, ziet ESET nu voornamelijk aanvallen op systemen in het bedrijfsleven.

De aanvalsgolf speelt momenteel op Europees niveau. Landen waar veel aanvalspogingen zijn gesignaleerd zijn Luxemburg (67%), Tsjechië (60%), Oostenrijk (57%) en het Verenigd Koninkrijk (51%). Nederland staat met een detectiegraad van 54% op de vierde plek. Het probleem doet zich echter ook in andere landen voor.

Ransomware

De ransomware-aanval begint doorgaans met een authentiek ogende e-mail waarin de gebruiker wordt gevraagd een bijlage te openen. Valt de gebruiker voor deze scam, dan haalt het script de ransomware, vaak de Locky-variant, binnen. Op deze manier omzeilt de aanvaller de firewall.

Locky is één van de gevaarlijkste cyberdreigingen van dit moment. Het maakt het doelsysteem en de data die zich daarop bevindt compleet onbruikbaar door deze te versleutelen. De data is alleen weer beschikbaar na betaling van losgeld, of het terugzetten van een back-up.

Vertrouwen misbruiken

"Aanvallers misbruiken het goede vertrouwen van medewerkers. We kunnen niet vaak genoeg benadrukken dat een groter security-bewustzijn het belangrijkste wapen is in de strijd tegen deze ransomware", zegt Dave Maasland, Managing Director van ESET Nederland. "Daarnaast is een actuele back-up echt onmisbaar, net als een degelijk updatebeleid voor alle software en adequate beveiligingsoplossingen."

Lees ook
Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware

Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames