‘2017 brengt meer ransomware en meer dreigingen rondom Internet of Things’

malware

In 2017 kunnen we meer ransomware en dreigingen rondom het IoT verwachten. De hoeveelheid Linux-malware op IoT-apparaten neemt dit jaar toe. Daarnaast duikt naar verwachting opnieuw veel malware op voor het Android-platform, verspreidt macOS-malware dit jaar ongewenste applicaties en gaat Microsoft Word Intruder-malware dit jaar verder dan Office.

Dit voorspelt Sophos in de aanloop naar de RSA Conference 2017. Normaal gesproken ligt de focus van onderzoeksrapporten van Sophos op Windows. In dit nieuwe rapport richt Sophos zich echter op de toenemende malwaredreigingen, waarvan de risico's niet altijd goed worden begrepen. Denk daarbij aan Linux, MacOs en Android-toestellen. SophosLabs heeft vier trends geïdentificeerd die in 2016 al aan het licht kwamen, maar ook in 2017 een uitdaging blijven.

Linux-malware op toestellen voor IoT

Het gebruik van Linux bij het infecteren van IoT-toestellen neemt in 2017 toe. Het gaat hierbij om uiteenlopende apparaten, variërend van webcams tot huishoudelijke apparatuur die op het internet zijn aangesloten. Standaardwachtwoorden, oude Linux-versies en gebrek aan encryptie kunnen deze apparatuur gevoelig maken voor aanvallen van cybercriminelen.

Top-10 van Android-malware

Daarnaast kijkt het rapport naar de top-10 malwarefamilies die Android-toestellen aanvallen. De meest prominente daarbij is Andr/PornClk; meer dan 20% van de door SophosLabs geanalyseerde gevallen in 2016 zijn van deze familie afkomstig. De malware genereert geld via advertenties en lidmaatschapregistraties. Het downloadt Android Application Packages, creëert shortcuts op het scherm van gebruikers en verzamelt informatie zoals het ID van het toestel, telefoonnummer en ander gevoelige informatie van slachtoffers.

Het rapport kijkt ook naar ransomware zoals Andr/Ransom-I, die zich voordoet als een update voor je besturingssysteem of applicaties als Adobe Flash en Adult Player. Eenmaal gedownload, wordt het toestel in gijzeling genomen. Deze malware is nog niet zo wijd verspreid als andere malware en is goed voor slechts 1% van alle infecties. Desondanks noemt Sophos het van belang aandacht te besteden aan deze malware, aangezien deze zich richt op toestellen met Android 4.3. Deze verouderde versie van Android wordt momenteel nog steeds door 10% van de Android-eigenaren gebruikt en heeft wereldwijd 140 miljoen gebruikers.

MacOS malware verspreidt ongewilde applicaties (PUA)

Het rapport kijkt ook naar MacOS-malware die is ontworpen om codes te installeren die wachtwoorden ontvreemden, waaronder ransomware als OSX/KeRanger-A en verschillende kwaadwillende adware. Ook al heeft dit besturingssysteem minder infecties dan Windows, toch heeft MacOS er meer bij gekregen in 2016 waarbij verwacht wordt dat deze lijn zich voortzet.

Microsoft Word Intruder-malware gaat verder dan Office

Tot slot kijkt het rapport ook naar Windows-gebaseerde malware die voorheen alleen Word op de radar had, maar nu hun grenzen verleggen en ook Flash aanvallen.

Lees ook
Politiediensten halen LockBit infra offline

Politiediensten halen LockBit infra offline

Op 20 februari 2024 hebben Europol, de Nederlandse Politie en politiediensten uit tien landen met een grote verstoringsactie 34 servers uit de lucht gehaald van de ransomware groepering LockBit.

TA866 keert terug in grootschalige e-mailcampagne

TA866 keert terug in grootschalige e-mailcampagne

Proofpoint onderzoekers stellen de terugkeer van TA866 in een grootschalige e-mailcampagne vast. TA866 was negen maanden afwezig. Op 11 januari 2024 blokkeerde Proofpoint een grootschalige campagne van enkele duizenden e-mails gericht op Noord-Amerika.

Dreigingsactor 'BattleRoyal' gebruikt DarkGate-malware voor cybercriminele doeleinden

Dreigingsactor 'BattleRoyal' gebruikt DarkGate-malware voor cybercriminele doeleinden

Onderzoekers van cybersecuritybedrijf Proofpoint publiceren vandaag onderzoek over de activiteiten van dreigingsactor 'Battle Royal'. Deze actor gebruikt DarkGate- en NetSupport-malware om controle te krijgen over geïnfecteerde hosts via meerdere verschillende aanvalsketens en social engineering technieken.