Piek in aantal Nederlandse Locky-besmettingen

Beveiligingsbedrijf ESET meldt een forse piek aan Locky-besmettingen in Nederland. Op maar liefst 54% van alle Nederlandse systemen beveiligd met ESET-software is een aanval van JS/Danger.ScriptAttachment, de dropper die Locky downloadt, voorkomen. Waar de agressieve malware-variant zich eerst voornamelijk richtte op consumenten, ziet ESET nu voornamelijk aanvallen op systemen in het bedrijfsleven.

De aanvalsgolf speelt momenteel op Europees niveau. Nederland staat met een detectiegraad van 54% op de vierde plek wat betreft de hevigheid ervan. Andere landen waar veel aanvalspogingen zijn gesignaleerd zijn Luxemburg (67%), Tsjechië (60%), Oostenrijk (57%) en het Verenigd Koninkrijk (51%). Het probleem doet zich echter ook in andere landen voor.

Ransomware

De ransomware-aanval begint doorgaans met een authentiek ogende e-mail waarin de gebruiker wordt gevraagd een bijlage te openen. Valt de gebruiker voor deze scam, dan haalt het script de ransomware, vaak de Locky-variant, binnen. Op deze manier omzeilt de aanvaller de firewall.

Locky is één van de gevaarlijkste cyberdreigingen van dit moment. Het maakt het doelsysteem en de data die zich daarop bevindt compleet onbruikbaar door deze te versleutelen. De data is alleen weer beschikbaar na betaling van losgeld, of het terugzetten van een back-up.

Vertrouwen misbruiken

"Aanvallers misbruiken het goede vertrouwen van medewerkers. We kunnen niet vaak genoeg benadrukken dat een groter security-bewustzijn het belangrijkste wapen is in de strijd tegen deze ransomware", zegt Dave Maasland, Managing Director van ESET Nederland. "Daarnaast is een actuele back-up echt onmisbaar, net als een degelijk updatebeleid voor alle software en adequate beveiligingsoplossingen."

Lees ook
Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware

Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames

Proofpoint: APT TA450, MuddyWater gebruikt nieuwe tactieken en richt zich op Israëlische medewerkers

Proofpoint: APT TA450, MuddyWater gebruikt nieuwe tactieken en richt zich op Israëlische medewerkers

Onderzoekers van Proofpoint nemen sinds kort nieuwe activiteit waar van de aan Iran gelinkte dreigingsactor TA450. Deze dreigingsactor is ook bekend als MuddyWater, Mango Sandstorm en Static Kitten.