Spam, Botnets en een derde plaats voor Nederland

spamhaus logo

Uit de Q2 rapportage van Spamhaus blijkt dat een nieuw soort botnets stevig in opmars is en dat Nederland niet goed op de kaart staat. Omdat het nieuws type botnets makkelijk onder de radar blijft is het zaak voor IT beheerders goed op te letten.

Spamhaus is een non-profit organisatie die al jaren de verkeersstromen en trends van spam bijhoudt. Voor providers en netwerkbeheerders zijn de werkzaamheden van die organisatie zowel een vloek als een zegen. Als het eigen netwerk bij Spamhaus opvalt heeft dat consequenties. Data die Spamhaus vergaart is namelijk vaak in punt voor spamfiltering en blacklisting. Wie op een Spamhaus lijst staat met zijn IP adres of domeinnaam zal zeer waarschijnlijk minder mail kunnen versturen. De andere kant van het verhaal is dat die zelfde data er ook voor zorgt dat beheerders de instroom van spam kunnen voorkomen.

FastFlux

In de rapportage over Q2 (PDF) staat dat het FastFlux een groter probleem wordt. Achter die naam gaat een slimme, maar uiterst criminele, techniek schuil. Spammers en verspreiders van malware kunnen via FastFlux botnet capaciteit huren. De domeinnamen die ze daar aan koppelen wisselen vervolgens binnen enkele minuten van IP adres. Daarmee is het erg lastig effectief te filteren, omdat het om een grote reeks van IP adressen gaat. Omdat de aanvallen via FastFlux vanaf een besmet IP adres zo kort duren valt het de meeste gebruikers niet eens op dat hun internetverbinding wordt misbruikt. FastFlux bestaat echter niet alleen bij de gratie van gehackte routers, modems en computers van gebruikers thuis. Een deel van IP adressen die opvallen verwijzen naar zakelijk gebruik (dat zijn vaak andere IP reeksen dan de echte consumenten aansluitingen). Daarom is het voor IT beheerders zaak goed op te blijven letten. Een kortstondige piek in het verkeer kan hinten op een systeem in het netwerk dat deel uitmaakt van een botnet dat goed in staat is onder de radar te blijven. De schade die FastFlux aanricht is groot, ook daarom is het zaak alert te blijven.

Nederland in top 3

Spamhaus Q3-2021

Botnets, in welke vorm dan ook, hebben aansturing nodig. Of dat een server met een vaste plek en IP adres is (weinig waarschijnlijk) of een systeem dat zich verschuilt achter FastFlux maakt voor het volgende punt weinig uit. Spamhaus heeft vastgesteld dat Nederland een onmisbare schakel is voor veel botnets. Het afgelopen kwartaal het derde land was met de meeste C&C (Control & Command) servers. Dat is geen score om trots op te zijn. Wel een score die een ander soort van IT beheerders moet aansporen beter op te letten.  



 

(dit artikel verscheen eerder op ITchannelPRO)

Meer over
Lees ook
ESET: GoldenJackal APT-groep gebruikte een aangepaste toolset om air-gapped systemen te targeten

ESET: GoldenJackal APT-groep gebruikte een aangepaste toolset om air-gapped systemen te targeten

ESET wijst de campagne toe aan GoldenJackal, een cyberspionage APT-groep die zich richt op overheids- en diplomatieke entiteiten. Door de toolset van de groep te analyseren, identificeerde ESET een aanval die GoldenJackal eerder uitvoerde, in 2019, tegen een Zuid-Aziatische ambassade in Wit-Rusland die gericht was op de air-gapped systemen van de1

Barracuda: Laterale bewegingen een belangrijk detectiesignaal bij ransomware-aanval

Barracuda: Laterale bewegingen een belangrijk detectiesignaal bij ransomware-aanval

Uit onderzoek van Barracuda blijkt dat laterale bewegingen door de organisatie de duidelijkste signalen zijn van een beginnende ransomware-aanval: bijna de helft (44%) van de ransomware-aanvallen werd tijdens deze fase gedetecteerd. Een kwart (25%) van de incidenten werd gedetecteerd toen de aanvallers begonnen met het schrijven of wijzigen van be1

Nep-uitnodigingen voor podcast met nieuwe BlackSmith malware-toolkit

Nep-uitnodigingen voor podcast met nieuwe BlackSmith malware-toolkit

Nieuw onderzoek van cybersecuritybedrijf Proofpoint toont aan dat de cybercriminele groep TA453 vanaf 22 juli 2024 via meerdere e-mailadressen een prominent Joods persoon aanviel. Hierbij deed TA453 zich voor als de onderzoeksdirecteur van het Institute for the Study of War (ISW).