Ransomware-as-a-service: malware wordt professioneel

Door: Joris Peterse | 12 mei 2019 09:53

Blog

Malwaremakers boeren goed op ransomware, de malware die uit is op losgeld. Door persoonlijke bestanden of zelfs je hele systeem met versleuteling te kapen. Toegang zou je weer moeten krijgen door tegen betaling een sleutel te krijgen. Dit simpele ransomware-concept lijkt te evolueren in een lucratieve business, met alle bijkomstigheden van dien.

Tijdens een kijkje in het hoofdkantoor van Bitdefender in Boekarest kregen we de mogelijkheid om mee te kijken met wat de virusbestrijder allemaal te verwerken krijgt. Eén van de grootste bedreigingen van het moment blijft ransomware. Niet alleen is de bestrijding lastig, omdat na besmetting de bestanden moeilijk terug te halen zijn en de daders vaak weten te ontkomen. Ook is het een lucratieve markt geworden waar miljoenen euro’s in om gaan. Bob Botezatu en Liviu Arsene, experts op het gebied van malwarebestrijding, zien een opvallende trend bij ransomware. De ransomware krijgt professionele trekjes.

Een paar jaar terug waren phishing en aanvallen op internetbankieren vormen van criminaliteit die vaker voorkwamen.

Ransomware-as-a-service

Andere vormen van online criminaliteit lijken te verschuiven volgens de Bitdefender-experts. Een paar jaar terug waren phishing en aanvallen op internetbankieren vormen van criminaliteit die vaker voorkwamen. De online criminelen zien echter meer brood in ransomware, waardoor bijvoorbeeld malware die uit is op het manipuleren van internetbankier-webverkeer of phishingmail minder aandacht krijgen.

Een nieuw fenomeen dat opduikt is dat cybercriminelen nu ook ransomware faciliteren. Met handige diensten, die via het darkweb af te nemen zijn. Met handige tooltjes kun je je eigen ransomware samenstellen. De taal, het losgeldbedrag, het doelwit of zelfs de besmettingsmethode: ga je voor e-mail, of maak je gebruikt van een onontdekt beveiligingslek (een zogenaamde ‘zero-day’)?

Ook in de afhandeling zijn er veel faciliteiten beschikbaar. Een klantenservice, voor wie ransomware heeft besteld en zelfs een webcareteam, die slachtoffers moet helpen met die lastige anonieme Bitcoinbetaling.

Uiteraard zijn deze ransomware-diensten niet gratis, in veel gevallen wordt een percentage van het binnengeharkte losgeld opgeëist. Zo wordt een lucratieve ransomware-markt een stuk professioneler. Bovendien brengt deze methode minder risico’s met zich mee voor de aanbieders van ransomware-as-a-service: de spotlight van opsporingsdiensten komt te staan op de afnemers van de dienst.

In 2017 was er een enorme uitbraak van de Petya-ransomware.

Ransomware evolutie

Ondanks dat ransomware nog altijd een groot probleem is dat een zware impact heeft op getroffen mensen en bedrijven lijkt de ransomware gek genoeg zelf niet heel erg door te ontwikkelen. De basis blijft bestaan uit succesvolle code uit malware-varianten als Locky, Petya en Cerber. De enige aanpassingen die doorgevoerd worden, zijn bedoeld om de ransomware onherkenbaar te maken voor virusscanners, waardoor een kat-en-muis-spel tussen antivirusbedrijven en malwaremakers levendiger lijkt dan ooit. Door gebruik te maken van beveiligingslekken en verspreiding via bijvoorbeeld e-mail kan de ransomware nog altijd toeslaan.

Dat houdt in dat malwaremakers nog altijd hun pijlen richten op dezelfde platforms. Windows is een makkelijk doelwit om te besmetten, maar ook Linux is een doelwit, omdat veel servers hier op draaien. Op deze manier valt met een ransomwarebesmetting makkelijk bedrijven een poot uit te draaien. Android blijft redelijk buiten schot, omdat de app-restricties het lastig maken om deze toestellen te besmetten. Hetzelfde geldt voor iOS, dat op iPads en iPhones draait. Mac OS is ook een doelwit dat redelijk buiten schot blijft, hoewel Macs kwetsbaar zijn, is de gebruikersgroep te klein om een interessant doelwit te zijn.

Voorkomen is beter dan genezen

Hoewel het fenomeen ransomware voor de slachtoffers niet anders wordt, vindt de evolutie dus met name achter de schermen plaats. Een ransomware-besmetting kan dus nog altijd erg ingrijpende gevolgen hebben, zoals het verlies van belangrijke bestanden en dierbare foto’s. Voorkomen is dus vooral in het geval van ransomware beter dan genezen. Zorg altijd voor actuele back-ups, die bij voorkeur niet direct op de pc zijn aangesloten (een afgekoppelde externe schijf bijvoorbeeld).

Zorg dat je pc ook over malwarebescherming beschikt. Deze is in veel gevallen in staat om op basis van gedragsherkenning ransomware te stoppen voordat het begint met het versleutelen van je bestanden. Op Windows 8 en Windows 10 staat standaard Windows Defender geïnstalleerd. Windows 7 heeft dus sowieso nog bescherming nodig. Ook kun je voor een andere malwarebeschermer te installeren die beter dan Microsoft scoort op het gebied van bescherming. Raakt je systeem alsnog besmet met ransomware? Dan kan de site Nomoreransom.org je mogelijk helpen de besmetting ongedaan te maken.

Windows Defender biedt basisbescherming tegen malware, zoals ransomware.

0 Reactie(s) op: Ransomware-as-a-service: malware wordt professioneel

  • Om te reageren moet je ingelogd zijn. Nog geen account? Registreer je dan en praat mee!
  • Er zijn nog geen reacties op dit artikel.

Wanneer je een reactie plaatst ga je akoord
met onze voorwaarden voor reacties.