Most wanted malware August 2018

Most wanted malware 2018-08. Check Point’s nieuwste Global Threat Index heeft onthuld dat bancaire trojans intensief werden gebruikt door cybercriminelen. De bank-trojans Zeus, Ramnit en Trickbot staan allemaal in de top tien. Het principe van deze trojans is identiek. Wanneer het slachtoffer een bankwebsite bezoekt, maken ze vervolgens gebruik van keylogging of webinjects om basis inloggegevens om zeer gevoelige privé informatie zoals pincodes te verzamelen. Een andere populaire methode die wordt gebruikt door deze tojans is het omleiden van slachtoffers naar valse bankwebsites, ontworpen om legitieme websites na te bootsen en op die manier inloggegevens te stelen. 

De Index onthulde ook dat Globe Imposter, een ransomware vermomd als een variant van de Globe ransomware, de op één na meest voorkomende malware ter wereld was in augustus. Hoewel het in mei 2017 werd ontdekt, begon de malware zich niet snel te verspreiden tot augustus 2018. Door spam-campagnes, malvertising en exploitkits is deze malware snel verspreid. Bij codering voegt Globe Imposter de .crypt-extensie toe aan elk versleuteld bestand en wordt een betaling geëist van de slachtoffers in ruil voor het decoderen van hun waardevolle gegevens. De drijvende factor achter een meerderheid van cybercriminaliteit is het financieel gewin. Het getuige zijn van zowel een zeer effectieve ransomware variant als een reeks van bank trojans in de top tien van malware families, onderstreept hoe hardnekkig en verfijnd kwaadaardige hackers hun pogingen blijven doen om geld af te persen.

Most wanted malware 2018-08 Top 10 van voor desktop omgevingen.

De pijlen hebben betrekking op de rangverandering ten opzichte van de vorige maand.

  • 01. ↔ RoughTed
    Grootschalige malvertising wordt gebruikt om verschillende schadelijke websites en payloads af te leveren, zoals oplichting, adware, exploitkits en ransomware. Het kan worden gebruikt om elk type platform en besturingssysteem aan te vallen en gebruikt adblocker-bypass en vingerafdrukken om ervoor te zorgen dat het de meest relevante aanval levert.
  • 02. ↑ Globe Imposter
    Ransomware vermomd als een variant van de Globe ransomware. Het werd ontdekt in mei 2017 en wordt gedistribueerd door spam-campagnes, malvertising en exploitkits. Na codering voegt de ransomware de .crypt-extensie toe aan elk versleuteld bestand.
  • 03. ↓ Hacker Defender
    User-mode Rootkit voor Windows, kan worden gebruikt om bestanden, processen en registersleutels te verbergen en implementeert ook een backdoor en poort redirector die werkt via TCP-poorten die door bestaande services zijn geopend. Dit betekent dat het niet mogelijk is om de verborgen achterdeur op traditionele wijze te vinden.

  • 04. ↓ Fireball
    Browser-kaper die kan worden omgezet in een volledig werkende malware-downloader. Het is in staat om elke code op de slachtoffermachines uit te voeren, wat resulteert in een breed scala aan acties, van het stelen van referenties tot het verwijderen van extra malware.

  • 05. ↔ Conficker
    Worm voor het downloaden van externe bewerkingen en malware. De geïnfecteerde machine wordt bestuurd door een botnet, dat contact maakt met de Command & Control-server om instructies te ontvangen.

  • 06. ↑ ​​Pushdo
    Trojan gebruikt om een ​​systeem te infecteren en vervolgens de Cutwail-spammodule te downloaden en kan ook worden gebruikt om extra malware van derde partijen te installeren.
  • 07. ↔ Zeus
    Banking Trojan dat gebruik maakt van man-in-the-browser toetsaanslag logging en form grabbing om bankgegevens te stelen.

  • 08. ↑ Ramnit
    Banking Trojan dat bankreferenties, FTP-wachtwoorden, sessiecookies en persoonlijke gegevens steelt.

  • 09. ↑ Rig ek
    Exploit Kit voor het eerst geïntroduceerd in 2014. Rig levert Exploits voor Flash, Java, Silverlight en Internet Explorer. De infectieketen begint met een omleiding naar een bestemmingspagina die JavaScript bevat dat controleert op kwetsbare plug-ins en de exploit levert.

  • 10. ↑ Trickbot
    Banking Trojan, een Dyre-variant en verscheen in oktober 2016. Trickbot kan online webinjectie-instructies van zijn C&C-servers halen wanneer slachtoffers een website proberen te bereiken, in tegenstelling tot de meeste bancaire trojanen die hun configuraties periodiek bijwerken.

Most wanted malware Top 3 voor mobiele desktop omgevingen.

  • 01. Triada
    Modular Backdoor voor Android, dat superuser-privileges verleent aan gedownloade malware, die helpt de malware te integreren in systeemprocessen. Triada is ook gezien als spoofing-URL’s die in de browser zijn geladen.

  • 02. Hiddad
    Android-malware die legitieme apps herverpakt en vervolgens vrijgeeft aan een externe winkel. De hoofdfunctie is het weergeven van advertenties, maar het biedt ook toegang tot de belangrijkste beveiligingsdetails die in het besturingssysteem zijn ingebouwd, waardoor een aanvaller gevoelige gebruikersgegevens kan verkrijgen.

  • 03. Gooligan
    Android-malware die apparaten kan rooten en e-mailadressen en authenticatietokens kan stelen die op het apparaat zijn opgeslagen.  Deze resultaten illustreren hoe divers en dynamisch het landschap van cyberdreigingen is.

Samengevat

Slechts een paar maanden geleden was Hummingbad ongelooflijk dominant, maar kwam in augustus zelfs niet in de top tien voor. Op dezelfde manier heeft ransomware de meeste cybersecurity-krantenkoppen gepakt, maar gerenommeerde bank-trojanen zijn weer in opkomst. Het is van vitaal belang voor organisaties om alert te zijn op deze veranderende bedreigingen en tegelijkertijd hun verdediging te handhaven tegen bekende malwarefamilies, en tegelijkertijd alert te blijven op nieuwe varianten en nieuwe zero-day bedreigingen. Dit vereist een cyberbeveiligingsstrategie bestaande uit meerdere lagen die in staat is om te reageren op een breed scala van voortdurend evoluerende aanvalstypes. Oplossingen zoals onze SandBlast met een zero-day beveiliging en mobiele dreigingspreventie zijn geen luxe of optionele extra’s – ze zijn essentiële bescherming in een voortdurend evoluerend bedreigingslandschap.

Check Point’s Global Threat Impact Index en zijn ThreatCloud-kaart worden mogelijk gemaakt door Check Point’s ThreatCloud-intelligentie, het grootste samenwerkingsnetwerk ter bestrijding van cybercriminaliteit dat dreigingsgegevens en aanvalstrends levert van een wereldwijd netwerk van dreigingssensoren. De ThreatCloud-database bevat meer dan 250 miljoen adressen die zijn geanalyseerd voor botontdekking, meer dan 11 miljoen malwaresignaturen en meer dan 5,5 miljoen geïnfecteerde websites, en identificeert dagelijks miljoenen malwaretypen.