8 veel voorkomende manieren van ransomware

Als u inzicht heeft op welke manieren ransomware uw apparaat kan infecteren en zich vervolgens over een netwerk kan verspreiden, kunt u voorkomen dat uw organisatie het volgende slachtoffer van een aanval wordt. AENC ICT Solutions heeft de 8 meest voorkomende voor u op een rij gezet.

1. Phishing e-mails

Dit is nog steeds de meest gebruikte methode. Er wordt steeds meer gerichte, gepersonaliseerde en specifieke informatie gebruikt om uw vertrouwen te winnen en u ertoe te verleiden bijlagen te openen of op links te klikken om schadelijke bestanden te downloaden. De bestanden worden steeds moeilijker van echt te onderscheiden en de aanvallers maken gebruik van bijvoorbeeld een standaard Windows-configuratie die de echte extensie van het bestand verbergt. Een bijlage kan dan ‘bestandsnaam.pdf’ lijken te heten, maar de volledige extensie is dan een uitvoerbaar ‘bestandsnaam.pdf.exe‘ bestand. Bestanden kunnen ook de vorm aannemen van MS-Office bijlagen, Pdf-bestanden of Javascript.

2. Accounts zonder Multi-factor Authentication (MFA)

Accounts waar geen MFA op zit, kunnen makkelijker gehackt worden. Wachtwoorden kunnen achterhaald worden via de methode van bovenstaande phishing e-mails. Waar het veel vaker misgaat, zijn de volgende manieren: u heeft een te simpel wachtwoord, uw wachtwoord is voor meerdere diensten hetzelfde, ze achterhalen uw wachtwoord via social engineering of u ontvangt een mail van de ‘supportafdeling’ dat uw wachtwoord gaat verlopen. U hoeft alleen maar op de link te klikken en uw oude en nieuwe wachtwoord in te voeren. Zonder de extra stap van MFA is het hacken van uw account vervolgens zo gebeurd.

3. Gehackte websites

Gehackte websites zijn makkelijke plekken om kwaadaardige codes te plaatsen. De betreffende site leidt om naar een pagina die u vervolgens vraagt een nieuwere versie van bepaalde software te downloaden, zoals de webbrowser, een plug-in of mediaspeler. U herkent dit vaak bijzonder moeilijk, omdat de kwaadaardige codes aan de ‘achterkant’ van de site geplaatst zijn.

4. Malvertising

Als u een kwetsbaarheid in uw browser heeft, kan een malvertisingaanval plaatsvinden. Gebruikmakend van gewone advertenties op websites kunnen cybercriminelen kwaadaardige codes invoegen die de ransomware zal downloaden zodra een advertentie wordt weergegeven. Hoewel dit een minder vaak voorkomende ransomware is, vormt het nog steeds een gevaar omdat het niet vereist dat het slachtoffer een openlijke actie onderneemt zoals het downloaden van een bestand of het inschakelen van macro’s.

(tekst gaat verder onder de afbeelding)

5. Exploit Kits

Angler, Neutrino en Nuclear zijn Exploit Kits die op grote schaal zijn gebruikt bij ransomware-aanvallen. Exploit Kits zijn geautomatiseerde kwaadaardige tools die gericht zijn op kwetsbaarheden in browserplugins zoals Java en Adobe Flash. Microsoft Internet Explorer en Microsoft Silverlight zijn ook veel voorkomende doelwitten. Ransomware zoals Locky en CryptoWall zijn voorbeelden die verspreid zijn via Exploit Kits op sites en in malvertising campagnes.

6. Downloaden van applicaties

Elk bestand en toepassing dat kan worden gedownload, kan ook worden gebruikt voor ransomware. Gekraakte software op illegale sites voor het delen van bestanden is vaak besmet met malware. Recente gevallen van bijvoorbeeld MBRLocker maakten gebruik van deze route. Hackers kunnen ook legitieme websites misbruiken om een geïnfecteerd bestand af te leveren.

7. Berichtenapplicaties

Via apps als WhatsApp en Facebook Messenger kan ransomware binnenkomen als schaalbare vectorafbeeldingen (SVG) die de traditionele extensiefilters omzeilen. Aangezien SVG is gebaseerd op XML kunnen cybercriminelen elke soort inhoud insluiten die ze maar willen. Het geïnfecteerde afbeeldingsbestand leidt naar een schijnbaar legitieme site, waar gevraagd wordt een installatie te accepteren.

8. Brute-force aanval via RDP

Aanvallers kunnen ook ransomware verspreiden door middel van een brute-force aanval via internet-gerichte RDP-servers (Remote Desktop Protocol). RDP stelt IT-beheerders in staat om op afstand toegang te krijgen tot en controle uit te oefenen over het apparaat van een gebruiker, maar dit biedt aanvallers ook de mogelijkheid om het te misbruiken voor kwaadaardige doeleinden.

Conclusie

Ransomware blijft evolueren, waarbij ransomware-as-a-service steeds populairder wordt. Malware-auteurs verkopen op maat gemaakte ransomware aan cybercriminelen in ruil voor een percentage van de winst. De koper van de dienst beslist over de doelwitten en de manieren van aanvallen. Deze verdeling leidt tot steeds gerichtere malware en innovatie in manieren van aanvallen.

U hoeft het niet alleen in de gaten te houden

Bewustwording is cruciaal in een goede beveiligingsstrategie, vandaar deze blog om u hierbij te helpen. Een goede ICT-dienstverlener uiteraard ook. U hoeft het niet alleen te doen, samen staan we namelijk sterker tegen ransomware!

AENC ICT Solutions biedt trainingen aan om de bewustwording binnen uw organisatie te vergroten. Lees er meer over op: https://www.aenc.nl/ict/security-avg/proofpoint-security-awareness-training/

Hier wil ik meer over weten

Bel ons op 078 – 69 95 899

Of mail naar contact@aenc.nl

Wilt u eens vrijlbijvend sparren over uw informatiebeveiliging? Vul dan hiernaast uw gegevens in, dan neemt één van onze security-experts contact met u op.

    '

    Subscribe To Our Newsletter

    Subscribe To Our Newsletter

    Join our mailing list to receive the latest news and updates from our team.

    You have Successfully Subscribed!