Deze opinie is van een externe deskundige. De inhoud vertegenwoordigt dus niet noodzakelijk het gedachtegoed van de redactie.

En de Cyber Oscars gaan naar…

Deze vijf malware-bedreigingen drukten hun stempel op 2018

Dit artikel delen:

Jaarlijks passeert er heel wat malware de revue, het ene stukje kwaadaardige code interessanter dan het andere. Vijf specimen binnen de nieuwste bedreigingen onderscheiden zich van de rest, soms omwille van hun succes, soms omwille van lachwekkende incompetentie.

  • Beste komische aanvaller

In mei 2017 kregen werknemers van olie- en energiebedrijven over de hele wereld e-mails binnen waarvan de bijlages uitstekend verstopte malware bevatten. De mail in kwestie zag er uit alsof hij verstuurd was vanuit een groot oliebedrijf in Saudi-Arabië. Voor de ontvangers leek het bericht bijgevolg afkomstig van een betrouwbare bron. De bijlage zelf, een eenvoudig Word-document, wekte op het eerste zicht evenmin argwaan. Wie het document opende, liet twee venijnige stukken malware toe in zijn systeem: een keylogger met de naam Hawkeye, en een trojan gekend onder de noemer Netwire. Gewapend met verregaande toegang tot geïnfecteerde systemen, kon de crimineel achter de aanval in theorie een aardig centje bijverdienen.

We kwamen de malware in kwestie vrij snel op het spoor. Net zoals andere malafide software bediende de verantwoordelijke de malware via een command-en-control-server. De inloggegevens waarmee de malware verbinding maakte met die smtp-server, waren echter leesbaar in de code. Dat maakte het wel eenvoudig voor een onderzoeker om zelf in te loggen op de server. Het viel al snel op dat vooral bedrijven in het Midden-Oosten waren getroffen. In totaal viseerde de aanval vierduizend organisaties, met tientallen succesvolle infecties tot gevolg.

Het meesterbrein achter de aanval ontvangt de Cyber Oscar voor beste komische aanvaller, omdat hij achteraf gezien toch niet al te verstandig bleek. Om te beginnen was de aanval opgebouwd met vrij te verkrijgen malware. Een abonnement op de gebruikte code kost amper vijftig dollar. Vervolgens bleek de aanvaller erin geslaagd ook zijn eigen machine met de malware te infecteren. Tot slot liet de trojan toe om via de command-en-control-server screenshots te nemen.

Onze onderzoekers bemachtigen al snel een screenshot van ene mijnheer S.O uit Nigeria, die inlogde op z’n eigen Facebookprofiel. De slogan op dat profiel: Get rich or die trying. Cool.

Check Point gaf de schuldige aan bij de Nigeriaanse overheid, die geen actie ondernam.

  • Beste campagne in een vreemde taal

De Oscar voor de beste malwarecampagne in een vreemde taal gaat naar China, waar de Chinese overheid gelukkig meer actie ondernam dan de Nigeriaanse. Negen mensen vlogen daar de gevangenis in nadat ze de browser-hijacker Fireball hadden verspreid. Fireball stuurde browserverkeer om langs een eigen zoekmachine, die op zijn beurt een tracking pixel toevoegde aan de browser, samen met een backdoor-trojan. De hijacker zat gebundeld in freeware van Rafotech, een bedrijf waarvan de website mysterieus verdween toen de malware werd ontdekt. Rafotech probeerde adverteerders binnen te halen door uit te pakken met zijn immense bereik. Dat dat bereik van gehackte gebruikers kwam, vermeldde de firma er niet bij.

In totaal bereikte de infectie naar schatting vijftig tot 250 miljoen machines, goed voor twintig procent van de bedrijfsnetwerken. Of de schuldigen genieten van hun winst in de Chinese gevangenis, valt te betwijfelen.

  • Beste korte campagne

WannaCry is ongetwijfeld de grootste ster in de voorbije tijd. De WannaCry-infectie begon met het lek van de EternalBlue-kwetsbaarheid vanuit een NSA-server. In april 2017 maakten de Shadow Brokers het lek publiek, en in mei startte de WannaCry-campagne. De verspreiding ging aanvankelijk als een lopend vuurtje, tot een beveiligingsonderzoeker gekend onder de naam Malwaretech een stopknop ontdekte in de WannaCry-malware zelf. Voordat het cryptovirus de computer van een slachtoffer versleutelde, contacteerde het een niet geregistreerd domein. Door simpelweg het domein wel te registreren, neutraliseerde Malwaretech het virus.

Na de initiële aanval volgden er nog enkele golven met telkens een gelijkaardige stopknop ingebouwd, waardoor WannaCry na zijn explosieve start nooit meer echt tractie kon vinden. Een Oscar is gezien de snelle en totale impact desalniettemin terecht.

  • Beste techniek

De cryptocurrency-miners winnen een gezamenlijke Cyber Oscar voor beste techniek. Ze slaagden erin de hardware van hun slachtoffers te misbruiken om digitale munten te ‘minen’. Omdat Bitcoin-minen te traag gaat, mikken ze meestal op Monero. De twee vectoren zijn erg populair. Met de eerste meer traditionele aanval wordt een systeem besmet met een uitvoerbaar bestand, dat vervolgens alle beschikbare rekenkracht inzet om te minen voor rekening van de hackers. De EternalBlue-exploit waarvan WannaCry gebruikmaakte, wordt ook door dergelijke infecties uitgebuit.

Het tweede type aanval draait gewoon in je browser. Aan de hand van Javascript dat op een website draait, word je pc zo ingezet om geld te minen wanneer je bepaalde pagina’s bezoekt. In één specifiek geval ontdekten we een besmette website die je computer misbruikte via Javascript om te minen, terwijl er via een drive-by-download een exe werd geladen om verder te minen als je de site zou afsluiten. Cryptominers zijn in korte tijd zo groot en populair geworden, dat ze de Oscar dubbel en dik verdienen.

  • Beste malware in een ondersteunende rol

De laatste van onze Oscars gaat naar het Mirai-botnet. Mirai richtte zich volledig op de overname van IoT-toestellen. Dat deed het niet door één of andere fantastisch slimme kwetsbaarheid uit te buiten, maar door gewoon te profiteren van de laakbare beveiliging van veel IoT-toestellen.

Het botnet dat Mirai kon samenstellen, was gigantisch, en bleek groot genoeg om delen van internet voor korte tijd offline te halen (onder andere door een aanval op DNS-provider Dyn). De bouwer vond uiteindelijk niet beters dan de broncode voor Mirai vrij te geven, waardoor er intussen tal van kopieën bestaan. Eén succesvolle kopie werd zelfs gebouwd door een crimineel die vooraf op ‘hoe bouw ik een botnet?’ had gezocht via Google. Wederom geen genie dus. Mirai toonde wel aan hoe gevaarlijk een groot botnet kan zijn, zelfs wanneer het niet uit traditionele computers bestaat.

Auteur Christof Jacques is senior security engineer bij Check Point.

x

Om te kunnen beoordelen moet u ingelogd zijn:

Dit artikel delen:

Uw reactie

LET OP: U bent niet ingelogd. U kunt als gast reageren maar dan wordt uw reactie pas zichtbaar na goedkeuring door de redactie. Om uw reactie direct geplaatst te krijgen moet u eerst rechtsboven inloggen of u registreren

Vul uw naam in
Vult u een geldig e-mailadres in
Vult u een reactie in
Jaarbeurs b.v. gaat zorgvuldig en veilig om met je persoonsgegevens. Meer informatie over hoe we omgaan met je data lees je in het privacybeleid
Als u een reactie wilt plaatsen moet u akkoord gaan met de voorwaarden

Stuur dit artikel door

Uw naam ontbreekt
Uw e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×
article 2018-12-24T13:36:00.000Z Christof Jacques
Wilt u dagelijks op de hoogte worden gehouden van het laatste ict-nieuws, achtergronden en opinie?
Abonneer uzelf op onze gratis nieuwsbrief.