Onderzoek G DATA: gemiddeld 9 nieuwe malware samples per minuut

7 februari 2020

G DATA Cyber­De­fense heeft zijn  jaar­lijkse malware top 10 gepu­bli­ceerd. In 2019 iden­ti­fi­ceerde de speci­a­listen van het secu­ri­ty­be­drijf maar liefst 4.9 miljoen malwa­re­sam­ples. Dit zijn gemiddeld negen nieuwe malware samples per minuut. De malware werd met name gebruikt om wacht­woorden te achter­halen, systemen te coderen en vertrou­we­lijke gegevens te lezen. 

“De tech­no­logie van security providers wordt steeds beter. Wij iden­ti­fi­ceren iedere dag nieuwe aanvallen die zich richten op bedrijfs­net­werken, pc’s en laptops,” aldus Eddy Willems, Security Evan­ge­list bij G DATA Cyber­De­fense. “Malware ontwik­ke­laars proberen daar­en­tegen secu­ri­ty­soft­ware te omzeilen via de meest geavan­ceerde methoden. Het is een eindeloos kat-en-muisspel, dat we gelukkig goed kunnen counteren via onze proac­tieve anti-malware technieken.”

Vorig jaar ontdekten experts van G DATA elke dag meer dan 13.500 varianten van bekende malwa­re­fa­mi­lies. De meest actieve malwa­re­fa­milie was GandCrab ransom­ware. De malware-analisten van het bedrijf iden­ti­fi­ceerden meer dan 408.000 samples van GandCrab ransom­ware. Dit zijn gemiddeld meer dan 1.100 nieuwe samples per dag. GrandCrab versleu­telt gegevens en netwerken en eist losgeld van gebrui­kers. Alleen op deze manier kunnen de gegevens worden gede­co­deerd. Hoewel de groep achter de malware zijn acti­vi­teiten officieel had beëindigd op 1 juni 2019, is het systeem nog steeds actief en blijft de kwaad­aar­dige code zich verspreiden.

Op de tweede en derde plaats staat njRAT (208.000 samples) en BlackS­hades (193.000 samples). Beide soorten malware behoren tot de Remote Access Trojan familie. Deze malware wordt gebruikt om admi­ni­stra­tieve controle over het doel­sys­teem te nemen. De bekendste malwa­re­fa­milie, Emotet, staat op de zesde plaats met meer dan 70.800 verschil­lende samples, dit zijn gemiddeld 194 nieuwe samples per dag. Emotet fungeert over het algemeen als een deur­opener en biedt cyber­cri­mi­nelen toegang tot IT-netwerken.

Malware top 10

Vijf van de tien meest actieve malwa­re­fa­mi­lies zijn Remote Access Trojans (RAT’s). Met deze malware kunnen cyber­cri­mi­nelen de externe- en admi­ni­stra­tieve controle krijgen tot een computer zonder dat de gebruiker het merkt. Op deze manier kunnen ze wacht­woorden achter­halen, vertrou­we­lijke gegevens lezen, de harde schijf wissen of bestanden coderen. Bancaire Trojaanse paarden zoals Tinba of Shifu zijn ook nog steeds actief. Ze gebruiken man-in-the-browser tech­no­logie om inlog­ge­ge­vens voor bank­toe­pas­singen te lezen.

Het is opvallend dat een groot deel van de malware al meerdere jaren in omloop is. SakulaRAT en Tinba werden bijvoor­beeld voor het eerst ontdekt in 2012 en Nanocore in 2013. Dat deze malware nog in omloop is, heeft onder andere te maken met de camou­fla­ge­tech­nieken die cyber­cri­mi­nelen gebruiken om malware te verbergen. De meest recente malware in de top 10 is AveMa­ri­aRAT. Deze RAT werd voor het eerst geïden­ti­fi­ceerd door bevei­li­gings­on­der­zoe­kers in 2018. Momenteel zijn er 332 verschil­lende malwa­re­fa­mi­lies geclas­si­fi­ceerd in de databases van G DATA CyberDefense.

Nog geen einde aan Emotet malware

Eind 2019 was de voor­ma­lige bank trojan Emotet weer in beeld. Nadat het medio 2019 stil was geworden rond Emotet, zijn cyber­cri­mi­nelen sinds het najaar weer actiever geworden. Overheden, Univer­si­teiten en zieken­huizen behoren voor­na­me­lijk tot de slachtoffers.

“Spam-e-mails zien er steeds vaker authen­tiek uit, waardoor veel gebrui­kers ze als echt beschouwen en de geïn­fec­teerde bijlage openen,” zegt Eddy Willems, Security Evan­ge­list bij G DATA Cyber­De­fense. “Gebrui­kers klikken vervol­gens op de geïn­fec­teerde bijlage en de malware gaat vanzelf aan de slag. Emotet downloadt bovendien auto­ma­tisch andere malware, zoals Trickbot en Ryuk. Op deze manier kunnen cyber­cri­mi­nelen toegangs­data bekijken en het systeem coderen. Emotet conver­teert zelfs PowerS­hell en gebruikt het als een kwaad­aar­dige functie. Het resultaat is dat getroffen bedrijven en admi­ni­stra­ties soms dagenlang offline zijn.”

Pin It on Pinterest

Share This