Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

En de Cyber Oscars gaan naar…

21 december 2018 - 12:365 minuten leestijdOpinieInnovatie & Transformatie
Christof Jacques
Christof Jacques

Jaarlijks passeert er heel wat malware de revue, het ene stukje kwaadaardige code interessanter dan het andere. Vijf specimen binnen de nieuwste bedreigingen onderscheiden zich van de rest, soms omwille van hun succes, soms omwille van lachwekkende incompetentie.

  • Beste komische aanvaller

In mei 2017 kregen werknemers van olie- en energiebedrijven over de hele wereld e-mails binnen waarvan de bijlages uitstekend verstopte malware bevatten. De mail in kwestie zag er uit alsof hij verstuurd was vanuit een groot oliebedrijf in Saudi-Arabië. Voor de ontvangers leek het bericht bijgevolg afkomstig van een betrouwbare bron. De bijlage zelf, een eenvoudig Word-document, wekte op het eerste zicht evenmin argwaan. Wie het document opende, liet twee venijnige stukken malware toe in zijn systeem: een keylogger met de naam Hawkeye, en een trojan gekend onder de noemer Netwire. Gewapend met verregaande toegang tot geïnfecteerde systemen, kon de crimineel achter de aanval in theorie een aardig centje bijverdienen.

We kwamen de malware in kwestie vrij snel op het spoor. Net zoals andere malafide software bediende de verantwoordelijke de malware via een command-en-control-server. De inloggegevens waarmee de malware verbinding maakte met die smtp-server, waren echter leesbaar in de code. Dat maakte het wel eenvoudig voor een onderzoeker om zelf in te loggen op de server. Het viel al snel op dat vooral bedrijven in het Midden-Oosten waren getroffen. In totaal viseerde de aanval vierduizend organisaties, met tientallen succesvolle infecties tot gevolg.

Het meesterbrein achter de aanval ontvangt de Cyber Oscar voor beste komische aanvaller, omdat hij achteraf gezien toch niet al te verstandig bleek. Om te beginnen was de aanval opgebouwd met vrij te verkrijgen malware. Een abonnement op de gebruikte code kost amper vijftig dollar. Vervolgens bleek de aanvaller erin geslaagd ook zijn eigen machine met de malware te infecteren. Tot slot liet de trojan toe om via de command-en-control-server screenshots te nemen.

Onze onderzoekers bemachtigen al snel een screenshot van ene mijnheer S.O uit Nigeria, die inlogde op z’n eigen Facebookprofiel. De slogan op dat profiel: Get rich or die trying. Cool.

Check Point gaf de schuldige aan bij de Nigeriaanse overheid, die geen actie ondernam.

  • Beste campagne in een vreemde taal

De Oscar voor de beste malwarecampagne in een vreemde taal gaat naar China, waar de Chinese overheid gelukkig meer actie ondernam dan de Nigeriaanse. Negen mensen vlogen daar de gevangenis in nadat ze de browser-hijacker Fireball hadden verspreid. Fireball stuurde browserverkeer om langs een eigen zoekmachine, die op zijn beurt een tracking pixel toevoegde aan de browser, samen met een backdoor-trojan. De hijacker zat gebundeld in freeware van Rafotech, een bedrijf waarvan de website mysterieus verdween toen de malware werd ontdekt. Rafotech probeerde adverteerders binnen te halen door uit te pakken met zijn immense bereik. Dat dat bereik van gehackte gebruikers kwam, vermeldde de firma er niet bij.

In totaal bereikte de infectie naar schatting vijftig tot 250 miljoen machines, goed voor twintig procent van de bedrijfsnetwerken. Of de schuldigen genieten van hun winst in de Chinese gevangenis, valt te betwijfelen.

  • Beste korte campagne

WannaCry is ongetwijfeld de grootste ster in de voorbije tijd. De WannaCry-infectie begon met het lek van de EternalBlue-kwetsbaarheid vanuit een NSA-server. In april 2017 maakten de Shadow Brokers het lek publiek, en in mei startte de WannaCry-campagne. De verspreiding ging aanvankelijk als een lopend vuurtje, tot een beveiligingsonderzoeker gekend onder de naam Malwaretech een stopknop ontdekte in de WannaCry-malware zelf. Voordat het cryptovirus de computer van een slachtoffer versleutelde, contacteerde het een niet geregistreerd domein. Door simpelweg het domein wel te registreren, neutraliseerde Malwaretech het virus.

Na de initiële aanval volgden er nog enkele golven met telkens een gelijkaardige stopknop ingebouwd, waardoor WannaCry na zijn explosieve start nooit meer echt tractie kon vinden. Een Oscar is gezien de snelle en totale impact desalniettemin terecht.

  • Beste techniek

De cryptocurrency-miners winnen een gezamenlijke Cyber Oscar voor beste techniek. Ze slaagden erin de hardware van hun slachtoffers te misbruiken om digitale munten te ‘minen’. Omdat Bitcoin-minen te traag gaat, mikken ze meestal op Monero. De twee vectoren zijn erg populair. Met de eerste meer traditionele aanval wordt een systeem besmet met een uitvoerbaar bestand, dat vervolgens alle beschikbare rekenkracht inzet om te minen voor rekening van de hackers. De EternalBlue-exploit waarvan WannaCry gebruikmaakte, wordt ook door dergelijke infecties uitgebuit.

Het tweede type aanval draait gewoon in je browser. Aan de hand van Javascript dat op een website draait, word je pc zo ingezet om geld te minen wanneer je bepaalde pagina’s bezoekt. In één specifiek geval ontdekten we een besmette website die je computer misbruikte via Javascript om te minen, terwijl er via een drive-by-download een exe werd geladen om verder te minen als je de site zou afsluiten. Cryptominers zijn in korte tijd zo groot en populair geworden, dat ze de Oscar dubbel en dik verdienen.

  • Beste malware in een ondersteunende rol

De laatste van onze Oscars gaat naar het Mirai-botnet. Mirai richtte zich volledig op de overname van IoT-toestellen. Dat deed het niet door één of andere fantastisch slimme kwetsbaarheid uit te buiten, maar door gewoon te profiteren van de laakbare beveiliging van veel IoT-toestellen.

Het botnet dat Mirai kon samenstellen, was gigantisch, en bleek groot genoeg om delen van internet voor korte tijd offline te halen (onder andere door een aanval op DNS-provider Dyn). De bouwer vond uiteindelijk niet beters dan de broncode voor Mirai vrij te geven, waardoor er intussen tal van kopieën bestaan. Eén succesvolle kopie werd zelfs gebouwd door een crimineel die vooraf op ‘hoe bouw ik een botnet?’ had gezocht via Google. Wederom geen genie dus. Mirai toonde wel aan hoe gevaarlijk een groot botnet kan zijn, zelfs wanneer het niet uit traditionele computers bestaat.

Auteur Christof Jacques is senior security engineer bij Check Point.

Meer over

Malware

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Computable.nl

    Design Sprints: 4 dagen van idee naar prototype

    Hoe zet je in vier dagen tijd een gevalideerd prototype neer met Design Sprints?

    Computable.nl

    Dit is de weg naar informatietransformatie

    In een wereld waar data en informatie centraal staan, moeten organisaties zich aanpassen aan de digitale toekomst. Informatietransformatie is de sleutel tot het versterken van beveiliging en het bevorderen van efficiëntie.

    Meer lezen

    AdvertorialSecurity & Awareness

    Spam maakt een comeback als de belangrijkste bron van malware

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs