Nieuws uit 25. mei 2021

Onderzoek G DATA CyberDefense: Qbot volgt Emotet op en is betrokken bij 22 procent van de cyberaanvallen

Toen Emotet eind januari werd stilgelegd door een internationale politieoperatie, rees al snel de vraag: welke malware gaat Emotet opvolgen? Het antwoord is Qbot. Uit actuele cijfers van G DATA CyberDefense, de innovatieve pionier op het gebied van IT-security, blijkt dat Qbot bij bijna één op de vier cyberaanvallen van het eerste kwartaal betrokken is geweest.

Oorspronkelijk was Qbot een bank trojan, maar de malware is de laatste jaren geleidelijk verbeterd. Hierdoor is Qbot uitermate geschikt voor diefstal van gevoelige gegevens. Qbot voegt kwaadaardige links toe aan een bestaand mailbericht, zodat de ontvanger de authenticiteit van het bericht vertrouwt en op de link in de mail klikt. Deze link leidt naar een gehackte website van waaruit verdere malware wordt geüpload in het bedrijfsnetwerk. Met name gezondheidsorganisaties, overheidsinstanties, financiële instellingen en detailhandelsbedrijven werden afgelopen tijd getroffen.

Toename Remote Access Trojans (RAT’s)

Naast Qbot zagen de onderzoekers van G DATA SecurityLabs een opmerkelijke stijging in Remote Access Trojans (RAT's). Meer dan 30 procent van de afgewende aanvallen werd uitgevoerd met AveMariaRAT of njRAT. RAT's maken het derde partijen mogelijk om systemen op afstand binnen te dringen en te bedienen zonder dat de gebruiker het merkt. Cybercriminelen kunnen hierdoor onder andere het bureaublad van het slachtoffer bekijken, toetsaanslagen registreren, toegang krijgen tot de camera, inloggegevens stelen of bestanden uploaden en downloaden.

 

Vooral de huidige RAT cyberaanvallen worden steeds professioneler. Cybercriminelen werken steeds vaker samen volgens een taakverdeling en assembleren afzonderlijke componenten tot een modulaire infectieketen. Vervolgens brengen ze deze op de markt middels een malware-as-a-service-model. De onderzoekers analyseerden tevens een aanval van de Aggah-groep. Hieruit blijkt dat de cybercriminelen beschermings- en detectiemechanismen op geïnfecteerde computers proberen te deactiveren nadat de gebruiker een kwaadaardige macro heeft geactiveerd in een phishing-e-mail. Het eerste kwaadaardige script kijkt welke endpoint oplossing op het systeem is geïnstalleerd en selecteert vervolgens het volgende script om de beveiligingsoplossing te omzeilen.

Eddy Willems

Bedrijven moeten nu meer dan ooit aandacht besteden aan de menselijke factor in security. Thuiswerken en de pandemie hebben werknemers onder druk gezet, waardoor ze kwetsbaarder zijn voor aanvalspogingen. Doordat werk en privé door elkaar heen lopen zijn werknemers vaak minder alert en is er minder contact met collega’s, waardoor ze eerder op een gevaarlijk link in een e-mail klikken.

Eddy Willems

Security Evangelist bij G DATA CyberDefense

Media:

Nieuws uit 25. mei 2021

Contact

G DATA België
Dirk Cools
Country Manager

‘t Hofveld 6 B4
1702 Groot-Bijgaarden
België

E-mail: dirk.cools@remove-this.gdata.be

 

G DATA Nederland
Ruud van Lieshout
Senior PR Consultant & Founder

Telefoonnummer: +31 (0)6 100 55 351
E-mail: ruud@remove-this.cementcommunications.com