Check Point: ‘Makers van ransomware Locky zijn in december op vakantie geweest’

malware

Het aantal aanvallen met malware wereldwijd is in de maand december met 8% teruggelopen. Vooral het aantal aanvallen met de ransomware Locky is fors gedaald. In een week tijd is het aantal aanvallen met maar liefst 81% afgenomen. Vermoedelijk zijn de aanvallers achter Locky in deze periode op vakantie geweest.

Dit meldt Check Point’s Threat Intelligence Research Team in zijn maandelijkse Global Threat Index. Locky voerde in november nog de ranglijst aan met meest voorkomende malware wereldwijd. In december is deze ransomware echter volledig uit de top 10 verdwenen. Locky is ransomware die via Word- of ZIP-bestanden die als bijlage worden meegestuurd met spammailtjes. Ook de hoeveelheid verstuurde spamberichten met de Locky ransomware is in december fors teruggelopen.

Meer aanvallen in januari

Check Point waarschuwt dat de daling van het aantal malware aanvallen niet gezien moet worden als een signaal dat minder ingezet hoeft te worden op cybersecurity. Het bedrijf vermoedt dat het aantal aanvallen in januari weer fors zal stijgen en snel weer zijn oude niveau zal bereiken.

De top 10 meest voorkomende malware was in december 2016:

  • Conficker - een worm die aanvallers de mogelijkheid geeft systemen op afstand aan te sturen en malware te installeren. De geïnfecteerde machine wordt aangestuurd via een botnet.
  • Nemucod - een JavaScript of VBScript downloader die veel wordt gebruikt om ransomware of andere malafide payloads te downloaden.
  • Slammer - een worm die zich nestelt in het geheugen om Microsoft SQL 2000 aan te vallen.
  • Nivdort - een worm voor meerdere doeleinden kan worden ingezet en ook bekend is als ‘Bayrob’. De malware wordt onder andere gebruikt om wachtwoorden te verzamelen, systeeminstellingen te wijzigen en aanvullende malware te downloaden.
  • RookieUA - malware die informatie over gebruikersaccounts steelt. Denk hierbij aan gebruikersnamen en wachtwoorden.
  • Cutwail - Een botnet dat voornamelijk wordt gebruikt om spam te versturen en DDoS-aanvallen uit te voeren.
  • Cryptowall - ransomware die van origine een kopie is van Cryptolocker, maar deze ransomware uiteindelijk voorbij is gestreefd. Na het offline halen van Cryptolocker is Cryptowall één van de meest voorkomende vormen van ransomware geworden.
  • Sality - een virus waarmee op afstand commando’s kunnen worden uitgevoerd op systemen en malware kan worden geïnstalleerd op het systeem.
  • Parite - een virus dat uitvoerbare bestanden (EXE en SCR) infecteert op besmette systemen en netwerkschijven. Het plaatst een malafide DDL-bestand tussen tijdelijke bstanden van Windows, die vervolgens wordt geïnjecteerd in het explorer.exe proces indien aan malafide bestand wordt geopend.
  • Virut - een botnet dat onder andere wordt gebruikt voor DDoS-aanvallen, het versturen van spam, fraude, datadiefstal en pay-per-install activiteiten. De malware wordt verspreidt via malafide websites en besmette opslagmedia zoals USB-sticks.
Lees ook
Politiediensten halen LockBit infra offline

Politiediensten halen LockBit infra offline

Op 20 februari 2024 hebben Europol, de Nederlandse Politie en politiediensten uit tien landen met een grote verstoringsactie 34 servers uit de lucht gehaald van de ransomware groepering LockBit.

TA866 keert terug in grootschalige e-mailcampagne

TA866 keert terug in grootschalige e-mailcampagne

Proofpoint onderzoekers stellen de terugkeer van TA866 in een grootschalige e-mailcampagne vast. TA866 was negen maanden afwezig. Op 11 januari 2024 blokkeerde Proofpoint een grootschalige campagne van enkele duizenden e-mails gericht op Noord-Amerika.

Dreigingsactor 'BattleRoyal' gebruikt DarkGate-malware voor cybercriminele doeleinden

Dreigingsactor 'BattleRoyal' gebruikt DarkGate-malware voor cybercriminele doeleinden

Onderzoekers van cybersecuritybedrijf Proofpoint publiceren vandaag onderzoek over de activiteiten van dreigingsactor 'Battle Royal'. Deze actor gebruikt DarkGate- en NetSupport-malware om controle te krijgen over geïnfecteerde hosts via meerdere verschillende aanvalsketens en social engineering technieken.