Fors meer ransomware infecties in 2017

malware-300x225

Het aantal gedetecteerde ransomware infecties is in het afgelopen jaar fors toegenomen. Onder bedrijven is het aantal gedetecteerde infecties met 90% toegenomen, terwijl de stijging bij consumenten zelfs 93% bedraagt.

Dit blijkt uit het 2017 State of Malware rapport van beveiligingsbedrijf Malwarebytes. De stijging is voornamelijk te danken aan enkele grote ransomware uitbraken in 2017, waaronder WannaCry en NotPetya. De ontwikkeling nieuwe ransomware varianten en nieuwe tactieken om ransomware te verspreiden is in 2017 juist afgenomen, zeker in het laatste kwartaal van 2017.

Banking trojans, spyware en hijackers

De focus van cybercriminelen bij het aanvallen van bedrijven verschuift in toenemende mate van ransomware naar banking trojans, spyware en hijackers. Zo is het aantal hijackers in 2017 met 40% gestegen, terwijl het aantal gedetecteerde infecties met spyware met 30% is toegenomen. Het gebruik van banking trojans is het hardst gestegen; het aantal infecties met deze vorm van malware nam in de tweede helft van 2017 met 102% toe.

Ook wijst Malwarebytes op de toenemende focus van cybercriminelen op het minen van cryptovaluta, wat vooral wordt veroorzaakt door interesse van gebruikers in cryptovaluta. Steeds vaker worden systemen van eindgebruikers en webservers besmet met malware specifiek ontworpen om met behulp van rekenkracht van het slachtoffer cryptovaluta te minen. Deze malware wordt verspreid via uiteenlopende distributiemethoden, zoals spam, exploit kits, adware gebundeld met legitieme software en gehackte websites die drive-by mining code serveren aan bezoekers. Malwarebytes voorspelt dat malware voor het minen en stelen van cryptovaluta in 2018 verder wordt ontwikkeld. Zo verwacht het bedrijf dat nieuwe vormen van dergelijke malware zullen opduiken en de malware steeds vaker op nieuwe platformen zoals Android of IoT apparaten gericht zal zijn.

Meer DDoS-aanvallen op bedrijven

Daarnaast verwacht Malwarebytes in 2018 een toename te zien van het aantal DDoS-aanvallen op grote bedrijven zoals luchtvaartmaatschappijen en energiemaatschappijen. De aanvallers nemen hierbij een bedrijf onder vuur met als doel diens dienstverlening te onderbreken, om slachtoffers vervolgens deze aanval af te laten kopen voor een fors geldbedrag. Deze botnets zijn vooral opgebouwd uit Internet of Things (IoT) apparaten. Deze apparaten zijn in toenemende mate doelwit van cybercriminelen en lenen zich bij uitstek voor het bouwen van botnets, aangezien IoT apparaten vaak slecht zijn beveiligd.

Lees ook
White hat hacker breekt in op C&C servers van Locky ransomware

White hat hacker breekt in op C&C servers van Locky ransomware

De command & control (C&C) servers van de beruchte Locky ransomware zijn vermoedelijk gekraakt door een white hat hacker. De hacker heeft de malware verplaatst door een relatief onschuldig bestand. Dit bestand toont op machines die worden geïnfecteerd uitsluitend de boodschap ‘Stupid Locky’, maar versleuteld geen data. Dit meldt het beveil1

IBM: 'IoT-apparaten worden aangevallen via het Telnet protocol'

IBM: 'IoT-apparaten worden aangevallen via het Telnet protocol'

Eén van de oudste protocollen die wordt gebruikt om op afstand toegang te verkrijgen tot machines vormt vandaag de dag voor aanvallers de sleutel tot aanvallen op het Internet of Things (IoT). Het gaat om Telnet. Dit stelt IBM in het rapport ‘Beware of Older Cyber Attacks’. Telnet bestaat sinds 1969 en wordt op dit moment niet meer zo breed verspr1

Cyso voorkomt DDoS-aanvallen met combinatie van Flowmon en NaWaS

Cyso voorkomt DDoS-aanvallen met combinatie van Flowmon en NaWaS

Managed hosting provider Cyso zet een oplossing van Flowmon Networks in om haar in- en uitgaande netwerkverkeer te controleren. Dit geeft Cyso de mogelijkheid DDoS-aanvallen tegen te houden en zowel het interne als uitgaande verkeer te controleren op eventuele afwijkingen qua gedrag. De geïmplementeerde oplossing is geïntegreerd met de Nationale a1