Spam, Botnets en een derde plaats voor Nederland

spamhaus logo

Uit de Q2 rapportage van Spamhaus blijkt dat een nieuw soort botnets stevig in opmars is en dat Nederland niet goed op de kaart staat. Omdat het nieuws type botnets makkelijk onder de radar blijft is het zaak voor IT beheerders goed op te letten.

Spamhaus is een non-profit organisatie die al jaren de verkeersstromen en trends van spam bijhoudt. Voor providers en netwerkbeheerders zijn de werkzaamheden van die organisatie zowel een vloek als een zegen. Als het eigen netwerk bij Spamhaus opvalt heeft dat consequenties. Data die Spamhaus vergaart is namelijk vaak in punt voor spamfiltering en blacklisting. Wie op een Spamhaus lijst staat met zijn IP adres of domeinnaam zal zeer waarschijnlijk minder mail kunnen versturen. De andere kant van het verhaal is dat die zelfde data er ook voor zorgt dat beheerders de instroom van spam kunnen voorkomen.

FastFlux

In de rapportage over Q2 (PDF) staat dat het FastFlux een groter probleem wordt. Achter die naam gaat een slimme, maar uiterst criminele, techniek schuil. Spammers en verspreiders van malware kunnen via FastFlux botnet capaciteit huren. De domeinnamen die ze daar aan koppelen wisselen vervolgens binnen enkele minuten van IP adres. Daarmee is het erg lastig effectief te filteren, omdat het om een grote reeks van IP adressen gaat. Omdat de aanvallen via FastFlux vanaf een besmet IP adres zo kort duren valt het de meeste gebruikers niet eens op dat hun internetverbinding wordt misbruikt. FastFlux bestaat echter niet alleen bij de gratie van gehackte routers, modems en computers van gebruikers thuis. Een deel van IP adressen die opvallen verwijzen naar zakelijk gebruik (dat zijn vaak andere IP reeksen dan de echte consumenten aansluitingen). Daarom is het voor IT beheerders zaak goed op te blijven letten. Een kortstondige piek in het verkeer kan hinten op een systeem in het netwerk dat deel uitmaakt van een botnet dat goed in staat is onder de radar te blijven. De schade die FastFlux aanricht is groot, ook daarom is het zaak alert te blijven.

Nederland in top 3

Spamhaus Q3-2021

Botnets, in welke vorm dan ook, hebben aansturing nodig. Of dat een server met een vaste plek en IP adres is (weinig waarschijnlijk) of een systeem dat zich verschuilt achter FastFlux maakt voor het volgende punt weinig uit. Spamhaus heeft vastgesteld dat Nederland een onmisbare schakel is voor veel botnets. Het afgelopen kwartaal het derde land was met de meeste C&C (Control & Command) servers. Dat is geen score om trots op te zijn. Wel een score die een ander soort van IT beheerders moet aansporen beter op te letten.  



 

(dit artikel verscheen eerder op ITchannelPRO)

Meer over
Lees ook
Nieuwe trojan hackt WiFi-routers via brute force-aanval

Nieuwe trojan hackt WiFi-routers via brute force-aanval

Een nieuwe trojan valt routers aan en probeert zowel het beheerderswachtwoord van de apparaten te kraken als het DNS-adres in de configuratie van de WiFi-routers te wijzigen. Hiervoor waarschuwt het beveiligingsbedrijf Dr. Web. De malware Rbrute infecteert eerst de computer van een slachtoffer en zet vervolgens een verbinding op met een server. De1

NSA plaatst malware op computersystemen om verdachten te bespioneren

NSA plaatst malware op computersystemen om verdachten te bespioneren

De NSA infecteert op grote schaal computersystemen met malware. Door kwetsbaarheden in allerlei software te misbruiken kan de NSA kwaadaardige software installeren op computers van doelwitten, waardoor zij toegang kregen tot deze systemen. Dit meldt Glenn Greenwald op The Intercept. Greenwald is een journalist die in het verleden veel heeft geschr1

Oekraïnse netwerken zijn opvallend vaak doelwit van geavanceerde malware

Oekraïnse computernetwerken zijn de afgelopen tijd doelwit van opvallend veel cyberaanvallen. De systemen worden aangevallen met een nieuw cyberwapen dat de bijnaam 'Snake' heeft gekregen. De malware vertoont gelijkenissen met de beruchte Stuxnet-malware, die werd ingezet om Iraanse nucleaire installaties plat te leggen. Het Britse BAE Systems meldt dat sinds het begin van dit jaar opvallend veel cyberaanvallen plaatvinden tegen Oekraïnse doelwitten. De aanvallen zijn dus gestart voordat het Oekraïnse volk zich tegen de afgezette president Viktor Janukowitsch keerde. Desondanks vermoeden anal1