Computable.be
  • Thema’s
    • Security & Awareness
    • Cloud & Infrastructuur
    • Data & AI
    • Software Innovation
  • Computable Awards
    • Nieuws Computable Awards
    • Hall of Fame
  • Cybersec e-Magazine
  • Kennisbank
  • Inlog
  • Nieuwsbrief

En de Cyber Oscars gaan naar…

21 december 2018 - 12:365 minuten leestijdOpinieInnovatie & Transformatie
Christof Jacques
Christof Jacques

Jaarlijks passeert er heel wat malware de revue, het ene stukje kwaadaardige code interessanter dan het andere. Vijf specimen binnen de nieuwste bedreigingen onderscheiden zich van de rest, soms omwille van hun succes, soms omwille van lachwekkende incompetentie.

  • Beste komische aanvaller

In mei 2017 kregen werknemers van olie- en energiebedrijven over de hele wereld e-mails binnen waarvan de bijlages uitstekend verstopte malware bevatten. De mail in kwestie zag er uit alsof hij verstuurd was vanuit een groot oliebedrijf in Saudi-Arabië. Voor de ontvangers leek het bericht bijgevolg afkomstig van een betrouwbare bron. De bijlage zelf, een eenvoudig Word-document, wekte op het eerste zicht evenmin argwaan. Wie het document opende, liet twee venijnige stukken malware toe in zijn systeem: een keylogger met de naam Hawkeye, en een trojan gekend onder de noemer Netwire. Gewapend met verregaande toegang tot geïnfecteerde systemen, kon de crimineel achter de aanval in theorie een aardig centje bijverdienen.

We kwamen de malware in kwestie vrij snel op het spoor. Net zoals andere malafide software bediende de verantwoordelijke de malware via een command-en-control-server. De inloggegevens waarmee de malware verbinding maakte met die smtp-server, waren echter leesbaar in de code. Dat maakte het wel eenvoudig voor een onderzoeker om zelf in te loggen op de server. Het viel al snel op dat vooral bedrijven in het Midden-Oosten waren getroffen. In totaal viseerde de aanval vierduizend organisaties, met tientallen succesvolle infecties tot gevolg.

Het meesterbrein achter de aanval ontvangt de Cyber Oscar voor beste komische aanvaller, omdat hij achteraf gezien toch niet al te verstandig bleek. Om te beginnen was de aanval opgebouwd met vrij te verkrijgen malware. Een abonnement op de gebruikte code kost amper vijftig dollar. Vervolgens bleek de aanvaller erin geslaagd ook zijn eigen machine met de malware te infecteren. Tot slot liet de trojan toe om via de command-en-control-server screenshots te nemen.

Onze onderzoekers bemachtigen al snel een screenshot van ene mijnheer S.O uit Nigeria, die inlogde op z’n eigen Facebookprofiel. De slogan op dat profiel: Get rich or die trying. Cool.

Check Point gaf de schuldige aan bij de Nigeriaanse overheid, die geen actie ondernam.

  • Beste campagne in een vreemde taal

De Oscar voor de beste malwarecampagne in een vreemde taal gaat naar China, waar de Chinese overheid gelukkig meer actie ondernam dan de Nigeriaanse. Negen mensen vlogen daar de gevangenis in nadat ze de browser-hijacker Fireball hadden verspreid. Fireball stuurde browserverkeer om langs een eigen zoekmachine, die op zijn beurt een tracking pixel toevoegde aan de browser, samen met een backdoor-trojan. De hijacker zat gebundeld in freeware van Rafotech, een bedrijf waarvan de website mysterieus verdween toen de malware werd ontdekt. Rafotech probeerde adverteerders binnen te halen door uit te pakken met zijn immense bereik. Dat dat bereik van gehackte gebruikers kwam, vermeldde de firma er niet bij.

In totaal bereikte de infectie naar schatting vijftig tot 250 miljoen machines, goed voor twintig procent van de bedrijfsnetwerken. Of de schuldigen genieten van hun winst in de Chinese gevangenis, valt te betwijfelen.

  • Beste korte campagne

WannaCry is ongetwijfeld de grootste ster in de voorbije tijd. De WannaCry-infectie begon met het lek van de EternalBlue-kwetsbaarheid vanuit een NSA-server. In april 2017 maakten de Shadow Brokers het lek publiek, en in mei startte de WannaCry-campagne. De verspreiding ging aanvankelijk als een lopend vuurtje, tot een beveiligingsonderzoeker gekend onder de naam Malwaretech een stopknop ontdekte in de WannaCry-malware zelf. Voordat het cryptovirus de computer van een slachtoffer versleutelde, contacteerde het een niet geregistreerd domein. Door simpelweg het domein wel te registreren, neutraliseerde Malwaretech het virus.

Na de initiële aanval volgden er nog enkele golven met telkens een gelijkaardige stopknop ingebouwd, waardoor WannaCry na zijn explosieve start nooit meer echt tractie kon vinden. Een Oscar is gezien de snelle en totale impact desalniettemin terecht.

  • Beste techniek

De cryptocurrency-miners winnen een gezamenlijke Cyber Oscar voor beste techniek. Ze slaagden erin de hardware van hun slachtoffers te misbruiken om digitale munten te ‘minen’. Omdat Bitcoin-minen te traag gaat, mikken ze meestal op Monero. De twee vectoren zijn erg populair. Met de eerste meer traditionele aanval wordt een systeem besmet met een uitvoerbaar bestand, dat vervolgens alle beschikbare rekenkracht inzet om te minen voor rekening van de hackers. De EternalBlue-exploit waarvan WannaCry gebruikmaakte, wordt ook door dergelijke infecties uitgebuit.

Het tweede type aanval draait gewoon in je browser. Aan de hand van Javascript dat op een website draait, word je pc zo ingezet om geld te minen wanneer je bepaalde pagina’s bezoekt. In één specifiek geval ontdekten we een besmette website die je computer misbruikte via Javascript om te minen, terwijl er via een drive-by-download een exe werd geladen om verder te minen als je de site zou afsluiten. Cryptominers zijn in korte tijd zo groot en populair geworden, dat ze de Oscar dubbel en dik verdienen.

  • Beste malware in een ondersteunende rol

De laatste van onze Oscars gaat naar het Mirai-botnet. Mirai richtte zich volledig op de overname van IoT-toestellen. Dat deed het niet door één of andere fantastisch slimme kwetsbaarheid uit te buiten, maar door gewoon te profiteren van de laakbare beveiliging van veel IoT-toestellen.

Het botnet dat Mirai kon samenstellen, was gigantisch, en bleek groot genoeg om delen van internet voor korte tijd offline te halen (onder andere door een aanval op DNS-provider Dyn). De bouwer vond uiteindelijk niet beters dan de broncode voor Mirai vrij te geven, waardoor er intussen tal van kopieën bestaan. Eén succesvolle kopie werd zelfs gebouwd door een crimineel die vooraf op ‘hoe bouw ik een botnet?’ had gezocht via Google. Wederom geen genie dus. Mirai toonde wel aan hoe gevaarlijk een groot botnet kan zijn, zelfs wanneer het niet uit traditionele computers bestaat.

Auteur Christof Jacques is senior security engineer bij Check Point.

Meer over

Malware

Deel

Fout: Contact formulier niet gevonden.

Meer lezen

troffee
ActueelCarrière

Deze personen en projecten maken (grote) kans op een Computable Award

award
ActueelInnovatie & Transformatie

Dit is de shortlist voor Cybersec Awards

AchtergrondCloud & Infrastructuur

Het hybride datacenter: ook AWS ziet dat de cloud is neergedaald

Kwantum
ActueelCloud & Infrastructuur

Nieuwe Cisco-netwerkchip brengt quantum-internet dichterbij

ActueelInnovatie & Transformatie

Airbus werkt met 3d-platform en digital twins Dassault Systèmes

IBM
ActueelInnovatie & Transformatie

IBM investeert miljarden in VS

Geef een reactie Reactie annuleren

Je e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

Populaire berichten

Meer artikelen

Footer

Direct naar

  • Kennisbank
  • Computable Awards
  • Colofon
  • Cybersec e-Magazine

Producten

  • Adverteren en meer…
  • Persberichten

Contact

  • Contact
  • Nieuwsbrief

Social

  • Facebook
  • X
  • LinkedIn
  • YouTube
  • Instagram
© 2025 Jaarbeurs
  • Disclaimer
  • Gebruikersvoorwaarden
  • Privacy statement
Computable.be is een product van Jaarbeurs