Trojan malware: De verborgen cyber bedreiging voor uw PC

0
159

Cyber criminelen zijn altijd op zoek naar nieuwe manieren om geld te verdienen en veroorzaakt de vernietiging of, nog beter, op beide tegelijk.

De laatste 12 maanden hebben gezien een boom in de kwaadaardige cryptocurrency mijnbouw waarbij cybercriminelen stiekem kapen van de rekenkracht van computers, servers en zelfs IoT apparaten en het gebruik van het mijne voor cryptocurrency. Terwijl het misschien niet snel lucratief voor de boeven die betrokken zijn, is het heimelijk en kunnen worden voortgezet gedurende een lange periode van tijd — en de meeste gebruikers niet eens weten dat hun machine de processor wordt gebruikt om de lijn van iemand anders zakken.

Ransomware is een andere aanpak: betalen, of het risico dat je bestanden permanent vergrendeld, met de WannaCry en NotPetya ransomware aanvallen veroorzaakt de vernietiging van de hele wereld.

Maar terwijl cryptojacking en ransomware blijven voorkomende bedreigingen, andere aanvallers bleven rustig implementeren van een potentieel veel schadelijker bedreiging: trojan malware.

Zoals de naam al doet vermoeden, trojan, malware sluipt op uw PC door vermommen zich als iets anders, vaak verborgen in een kwaadaardige bijlage, dat is verdeeld met een phishing e-mail.

Trojan-aanvallen variëren van het gebruik van grondstoffen malware, phishing e-mails spam in bulk, in de hoop van het ontvangen van slachtoffers voor de toepassing van het stelen van hun inloggegevens, bankgegevens of andere persoonlijke gegevens. Andere aanvallen zijn veel nauwkeuriger, gericht op organisaties of zelfs individuen om toegang te krijgen tot specifieke gegevens of informatie: deze kan worden voor het creëren van een permanente aanwezigheid op hun netwerk voor spionage, het stelen van gegevens en het te verkopen, of het laden van andere malware op het systeem.

ZIE: Cybersecurity in een IoT en mobiele wereld (ZDNet speciale rapport) | Download het rapport als PDF (TechRepublic)

Het lijkt soms alsof trojaanse paarden zijn over het hoofd gezien wanneer het gaat over het hacken van bedreigingen, met een aantal schijnbaar ontslag van de malware als oud-hat, een gedateerde middel van een aanval. Echter, een recent rapport van beveiligingsbedrijf Malwarebytes laat zien hoe backdoor trojans en aanvallen steeg in het afgelopen jaar.

“We zien een nieuwe generatie van stealers een impact onlangs,” zegt Jérôme Segura, hoofd van threat intelligence bij Malwarebytes.

“Van hun code base is vaak geïnspireerd door oudere malware — ofwel als een normaal copycat of een vork — en het stelen van hun mogelijkheden gaan verder dan de typische vorm grijpen of wachtwoord schrapen. Bijvoorbeeld, deze dagen zie je misschien stealers op zoek naar cryptowallets of misschien doel twee-factor authenticatie software.”

Het verkrijgen van permanente toegang op afstand — op een enkele computer of een geheel netwerk — is de sleutel tot vele cyber-aanvallen: als ze goed genoeg zijn, kunnen hackers ongemerkt te blijven voor een lange tijd, als ze werken aan hun doelstellingen op de lange termijn.

Dat is de reden waarom Emotet banking trojan is een van de meest actieve malware-bedreigingen. Niet alleen deze vruchtbare informatie-stealer hebben de mogelijkheden voor het stelen van gegevens, het monitoren van dataverkeer en in het geheim te verplaatsen naar lateraal door middel van netwerken, het kan ook andere trojaanse paarden op besmette systemen.

Echter, wat is begonnen als een banking trojan heeft haar activiteiten uitgebreid en nu is het vaak targeting bedrijven in pogingen om te verzamelen wat aanmeldingsgegevens en gegevens kunnen — mogelijk uitbuiten in een poging greep te krijgen van de intellectuele eigendom en de bedrijfsgeheimen.

“Emotet is nog steeds hoogtij tegen verenigd koninkrijk organisaties en waarschijnlijk wereldwijd. Ze blijven om het te doen, dus er moet een succes”, zegt Adrian Afwerking, hoofd van threat intelligence bij BAE Systems.

“Veel middelgrote en grote organisaties zijn gericht door Emotet op een dagelijkse basis niet goed is, maar dat ze ontvangen redelijkerwijs gerichte phishing e-mails gebruik te maken van informatie over de organisatie.”

Door minder geavanceerde cyber criminele activiteiten probeert de trojan malware campagnes zijn waarschijnlijk om te vertrouwen op de spray-and-pray tactieken, het verzenden van grote delen van de e-mails in de hoop dat misschien slechts een klein handjevol mensen open het bericht en voer de schadelijke uitvoerbare code in. Deze aanvallen zijn waarschijnlijk meer gericht op het stelen van bankgegevens en persoonlijke informatie.

Echter, meer geavanceerde, op maat gemaakte campagnes werken met een specifiek doel in gedachten: ze zou kunnen worden op zoek te infiltreren in het netwerk van een bepaalde organisatie, kunnen ze zelfs op zoek te infiltreren in een bepaalde afdeling, misschien zelfs met een bepaalde persoon in gedachten.

Het grote aantal inbreuken die zich over de jaren heen hebben gemaakt, het ontdekken van e-mail adressen, wachtwoorden, zelfs makkelijker dan ooit voor cybercriminelen. Die gegevens kunnen worden gebruikt om gerichte phishing e-mails te hebben in de hoogste kans om op zoek legitieme en wordt geopend. Gebruikers kunnen het negeren van een bericht van een niet-opgenomen adres, maar als het lijkt alsof het bericht afkomstig is van een mede-werker of zelfs hun baas, ze zijn veel meer kans om te doen wat de boodschap zegt.

Op de top van de cyber-keten, kwaadaardige trojaanse paarden zijn gebouwd met enorme budgetten achter hen, met de natie-staten de financiering van de ontwikkeling van deze software in te voeren spionage op andere landen, de infrastructuur, de private sector en meer.

ZIE: EEN winnende strategie voor cybersecurity (ZDNet speciale rapport) | Download het rapport als PDF (TechRepublic)

Die ontwikkeling van deze tools zijn daarom de room van het gewas en weet precies wat ze moet doen om een bypass security software, ze hebben het geld, de tijd en de middelen om dit te doen — en mogelijk kan een hoop schade aanrichten.

“Elk en elke dag, deze jongens zijn belast met één enkel ding: zorg ervoor dat ze niet gedetecteerd door security oplossingen en komen met nieuwe manieren van het omzeilen van zandbakken en detentie omgevingen”, zegt Liviu Arsene, senior e-bedreiging analist bij beveiligingsbedrijf Bitdefender.

“Ze hebben dezelfde beveiliging vaardigheden zoals wij dat doen en een grondige kennis van hoe de security-industrie analyses malware samples.”

Dus ondanks de krachtige samenstelling van trojaanse paarden, waarom zijn ze niet spraken over zo veel als andere bedreigingen zoals ransomware? Is het misschien de juist gerichte aard van sommige van deze aanvallen. Dat betekent dat sommige van de meer gevaarlijke trojans worden gewoon gezien als iets dat niet hoeft te worden bezorgd, omdat ze niet veel, alleen gaat na een kleine aantallen slachtoffers — maar dat is een gezonde houding aan te nemen.

“Ze vliegen onder de radar, omdat ze niet per se een grote groep van slachtoffers en het is niet noodzakelijkerwijs zo funky als wanneer u infecteren duizenden gebruikers. Als je een trojan die is echt interessant, zult u waarschijnlijk alleen vinden dat het besmetten van een handvol slachtoffers — vijf, tien, misschien 15 slachtoffers. Dat is meestal geen sexy onderwerp,” zegt Arsene.

Maar een krachtige trojan heeft de macht om de kolossale bedragen van schade in de handen van een geavanceerde aanvaller. Geen wonder dat cybercriminelen zijn dus geïnteresseerd in hen opnieuw.

LEES MEER OVER CYBER CRIME

Global hacken campagne gericht op financiën, defensie en energie bedrijven
6 redenen hackers doel bedrijven: Is uw organisatie in de lijn van het vuur? TechRepublic
Veiligheid waarschuwing: Aanvallers met behulp van deze vijf hacking tools om je doelgroep
ONS tegen Chinese hackers met ‘massale diefstal’ van de NASA, de Marine en de tech-sector CNET
Gratis, makkelijk te gebruiken, en voor iedereen beschikbaar: De krachtige malware te verbergen in het zicht op het open web

Verwante Onderwerpen:

Beveiliging TV

Data Management

CXO

Datacenters