Check Point: ‘Makers van ransomware Locky zijn in december op vakantie geweest’

malware

Het aantal aanvallen met malware wereldwijd is in de maand december met 8% teruggelopen. Vooral het aantal aanvallen met de ransomware Locky is fors gedaald. In een week tijd is het aantal aanvallen met maar liefst 81% afgenomen. Vermoedelijk zijn de aanvallers achter Locky in deze periode op vakantie geweest.

Dit meldt Check Point’s Threat Intelligence Research Team in zijn maandelijkse Global Threat Index. Locky voerde in november nog de ranglijst aan met meest voorkomende malware wereldwijd. In december is deze ransomware echter volledig uit de top 10 verdwenen. Locky is ransomware die via Word- of ZIP-bestanden die als bijlage worden meegestuurd met spammailtjes. Ook de hoeveelheid verstuurde spamberichten met de Locky ransomware is in december fors teruggelopen.

Meer aanvallen in januari

Check Point waarschuwt dat de daling van het aantal malware aanvallen niet gezien moet worden als een signaal dat minder ingezet hoeft te worden op cybersecurity. Het bedrijf vermoedt dat het aantal aanvallen in januari weer fors zal stijgen en snel weer zijn oude niveau zal bereiken.

De top 10 meest voorkomende malware was in december 2016:

  • Conficker - een worm die aanvallers de mogelijkheid geeft systemen op afstand aan te sturen en malware te installeren. De geïnfecteerde machine wordt aangestuurd via een botnet.
  • Nemucod - een JavaScript of VBScript downloader die veel wordt gebruikt om ransomware of andere malafide payloads te downloaden.
  • Slammer - een worm die zich nestelt in het geheugen om Microsoft SQL 2000 aan te vallen.
  • Nivdort - een worm voor meerdere doeleinden kan worden ingezet en ook bekend is als ‘Bayrob’. De malware wordt onder andere gebruikt om wachtwoorden te verzamelen, systeeminstellingen te wijzigen en aanvullende malware te downloaden.
  • RookieUA - malware die informatie over gebruikersaccounts steelt. Denk hierbij aan gebruikersnamen en wachtwoorden.
  • Cutwail - Een botnet dat voornamelijk wordt gebruikt om spam te versturen en DDoS-aanvallen uit te voeren.
  • Cryptowall - ransomware die van origine een kopie is van Cryptolocker, maar deze ransomware uiteindelijk voorbij is gestreefd. Na het offline halen van Cryptolocker is Cryptowall één van de meest voorkomende vormen van ransomware geworden.
  • Sality - een virus waarmee op afstand commando’s kunnen worden uitgevoerd op systemen en malware kan worden geïnstalleerd op het systeem.
  • Parite - een virus dat uitvoerbare bestanden (EXE en SCR) infecteert op besmette systemen en netwerkschijven. Het plaatst een malafide DDL-bestand tussen tijdelijke bstanden van Windows, die vervolgens wordt geïnjecteerd in het explorer.exe proces indien aan malafide bestand wordt geopend.
  • Virut - een botnet dat onder andere wordt gebruikt voor DDoS-aanvallen, het versturen van spam, fraude, datadiefstal en pay-per-install activiteiten. De malware wordt verspreidt via malafide websites en besmette opslagmedia zoals USB-sticks.
Lees ook
Proofpoint: APT TA450, MuddyWater gebruikt nieuwe tactieken en richt zich op Israëlische medewerkers

Proofpoint: APT TA450, MuddyWater gebruikt nieuwe tactieken en richt zich op Israëlische medewerkers

Onderzoekers van Proofpoint nemen sinds kort nieuwe activiteit waar van de aan Iran gelinkte dreigingsactor TA450. Deze dreigingsactor is ook bekend als MuddyWater, Mango Sandstorm en Static Kitten.

NetApp bestrijdt in realtime ransomware

NetApp bestrijdt in realtime ransomware

NetApp biedt nieuwe mogelijkheden waarmee klanten hun data beter kunnen beschermen en herstellen tegen bedreigingen door ransomware. NetApp is één van de eerste die kunstmatige intelligentie (AI) en machine learning (ML) direct in de primaire storage van bedrijven integreert en zo ransomware in real-time bestrijdt. De cyberresiliency-oplossingen v1

Ongebruikelijke aanvalsketen TA577 veroorzaakt NTLM-datadiefstal

Ongebruikelijke aanvalsketen TA577 veroorzaakt NTLM-datadiefstal

Proofpoint identificeerde vorige week een nieuwe aanvalsketen van TA577 die NT LAN Manager authenticatie-informatie steelt. Het cybersecurity bedrijf identificeerde minstens twee campagnes die dezelfde techniek gebruikten voor het stelen van NTLM hashes op 26 en 27 februari 2024.