Next-level malware: dit zijn de laatste malware trends

Next-level malware: dit zijn de laatste malware trends

DearBytesBlogMalware/ransomwareNext-level malware: dit zijn de laatste malware trends

Op het vlak van malware is 2017 met WannaCry nu al een bijzonder jaar. Cybercriminelen verdienen grof geld aan malware, en zoeken steeds nieuwe verdienmodellen en aanvalsmethodieken. Dit zijn 8 malware trends die mij recentelijk zijn opgevallen:

1. Gepersonaliseerde ransomware

Ransomware is de belangrijkste dreiging van dit moment. Logisch dat ook de Cybercrime-as-a-Service-industrie ermee aan de slag is gegaan. En daarom hebben we nu Ransomware-as-a-Service, zoals WYSIWYE (What You See Is What You Encrypt). Hiermee kunnen criminelen hun aanval via een gebruiksvriendelijke interface aanpassen. Zo is in te stellen welk e-mailadres het slachtoffer te zien krijgt in de losgeldmelding, welke computers in het netwerk besmet worden en welke bestanden worden versleuteld. Een kind kan de was doen.

2. Doxware

Ook een vrij nieuw fenomeen is doxware: ransomware die waardevolle of gevoelige informatie openbaar maakt tenzij je het losgeld betaalt. Denk aan belangrijke bestanden, geheime chats of compromitterende foto’s of video’s: met malware staat ook de webcam onder controle van de crimineel. Doxware geeft cybercriminelen een stok achter de deur voor als het slachtoffer weigert het losgeld te betalen.

3. Van Bitcoin naar Monero

Ransomware drijft op bitcoins, maar de concurrende cryptocurrency Monero lijkt aan een opmars bezig. Deze zeer veilige en anonieme digitale valuta wordt op het darknet al als betaalmiddel aanvaard en criminelen ‘minen’ het met trojans. Inmiddels is de eerste ransomwarevariant die om Monero vraagt een feit: Kirk. Deze ransomware is een ode aan Star Trek en doet zich voor als de netwerktool Low Orbit Ion Cannon (LOIC). Tot nu toe hebben zich nog geen slachtoffers van Kirk gemeld.

4. Transformer-malware

We blijven in de sciencefictionhoek. Transformer-malware is autonome, zelflerende malware die niet aan één platform gebonden is. Dit type malware verzamelt informatie over het doelwit, zoals het besturingssysteem, en kiest vervolgens de juiste payload voor de aanval. Transformer-malware kan zich dus verspreiden over verschillende (mobiele) platforms, wat het aanvalsoppervlak vergroot. Hierdoor wordt het moeilijker om de malware te detecteren en onschadelijk te maken.

5. IoT-botnets

Vorig jaar maakte de wereld kennis met Mirai, malware die het internet afspeurt naar slecht beveiligde Internet of Things (IoT)-apparaten en ze na besmetting verandert in een bot. Tienduizenden bots bij elkaar leveren de stootkracht voor ongekend sterke DDoS-aanvallen. Een van de opvolgers is Persirai - een samenstelling van Mirai en Persian. De code bevat namelijk Perzische tekens en de C&C-servers zijn te herleiden naar Iran. Wereldwijd zijn duizenden Chinese ip-camera’s kwetsbaar voor Persirai.

6. In-memory malware

In 2015 kwam aan het licht dat het netwerk van Kaspersky Lab was besmet met malware die zich in het geheugen van de computers had genesteld: Duqu 2.0. Deze in-memory malware, ook wel fileless malware genoemd, bleef lange tijd onopgemerkt. Duqu 2.0 is gerelateerd aan Stuxnet en mogelijk een creatie van de NSA. Inmiddels maken ook financieel gemotiveerde hackers gebruik van in-memory malware. Zo bleek in februari dat 140 banken en grote bedrijven geïnfecteerd waren.

7. Malware via GeoCities

De webdienst GeoCities is in trek bij malwareschrijvers. Zo werd onlangs nieuwe spionagemalware ontdekt die inspeelt op de nieuwsgierigheid naar de humanitaire situatie in Noord-Korea. Baiju verleidt doelwitten in phishingmails om een bestand te openen dat op GeoCities wordt gehost. Voor GeoCities – in de jaren 90 mateloos populair, maar tegenwoordig alleen nog in Japan beschikbaar - is slechts een e-mailadres van Yahoo nodig. Die anonimiteit maakt de dienst aantrekkelijk voor cybercriminelen.

8. Besmette Google Play-apps

De beveiliging van Android is een zorgenkindje. What else is new? Eind mei werd dit opnieuw bevestigd toen bleek dat tientallen apps in Google Play, waaronder onschuldig ogende spelletjes, besmet waren met de malware Judy. Het ging om een virus dat zonder medeweten van de gebruiker in een verborgen browser op advertenties klikte om zo geld binnen te harken. Tot wel 36 miljoen Android-apparaten zijn mogelijk geïnfecteerd, zelfs voor het mobiele OS van Google een fors aantal.

Ben jij ook besmet met een ziekelijke interesse in malware? Neem dan contact op met een van onze experts!