Voorkomen is beter dan genezen! Semalt-expert waarschuwt voor dodelijke financiële malware in 2017

Financiële malware is de meest gebruikte tool in de toolbox van een cybercrimineel. Het is niet moeilijk te begrijpen waarom dit zo in het achterhoofd houdt dat voor de meerderheid van deze criminelen geld de belangrijkste motivatie is achter hun ongevoelige activiteiten. Als gevolg hiervan worden financiële instellingen op vele niveaus geconfronteerd met cyberbeveiligingsdreigingen. Financiële malware is gericht op de infrastructuur van de instelling (zoals servers en POS-terminals), klanten en zakenpartners.

Hoewel de oorlog tegen cybercriminelen de afgelopen twee jaar is geïntensiveerd en verschillende beruchte bendes zijn blootgesteld, blijft de financiële sector lijden onder de gevolgen van toenemende Trojaanse activiteiten en de verspreiding van infecties.

Max Bell, een toonaangevende expert van Semalt , beschrijft hier de gevaarlijkste financiële malware van 2017 om veilig te blijven.

1. Zeus (Zbot) en zijn varianten

Zeus werd voor het eerst ontdekt in 2007 en is een van de meest productieve financiële malware ter wereld. Aanvankelijk was Zeus gewend om criminelen alles te bieden wat ze nodig hadden om financiële informatie en geld van bankrekeningen te stelen.

Deze trojan en zijn varianten leggen referenties vast door middel van keylogging en het injecteren van extra code in nietsvermoedende banksites. Zeus wordt voornamelijk verspreid via phishing-campagnes en drive-by-downloads. De meest recente malware in de Zeus-familie zijn Atmos en Floki Bot.

2. Neverquest / Vawtrak / Snifula

Neverquest verscheen voor het eerst in 2013 en had sindsdien meerdere updates en revisies ondergaan. Het is ontworpen om de informatie van slachtoffers te infecteren zodra ze een bepaalde vooraf bepaalde bank-, sociale netwerk-, e-commerce- en gameportalsites hebben bezocht. Deze financiële malware kreeg grip dankzij de Neutrino-exploitkit, waardoor criminelen functies en functionaliteiten aan gerichte sites konden toevoegen en detectie ontweken.

In 2014 werden zes criminelen aangeklaagd wegens hackingkosten wegens het gebruik van Neverquest om StubHub-gebruikers van $ 1,6 miljoen te stelen.

Uit de geschiedenis van deze malware wordt het meestal geleverd via de Netrino-exploitkit en ook via phishing-campagnes.

3. Gozi (ook bekend als Ursnif)

Dit is een van de oudste nog levende banktrojanen. Het is het beste voorbeeld van een trojan die hardhandig is opgetreden tegen wetshandhaving.

Gozi werd ontdekt in 2007 en hoewel sommige van de makers ervan zijn gearresteerd en de broncode tweemaal is gelekt, heeft het de stormen doorstaan en blijft het beveiligingspersoneel van financiële instellingen hoofdpijn bezorgen.

Onlangs is Gozi geüpdatet met geavanceerde functies die gericht zijn op het ontwijken van zandbakken en het omzeilen van biometrische afweermechanismen. De trojan kan de snelheid nabootsen waarmee gebruikers typen en hun cursors verplaatsen terwijl ze hun gegevens in formuliervelden indienen. Gepersonaliseerde spear-phishing-e-mails en kwaadaardige links zijn gebruikt om Gozi te verspreiden door het slachtoffer naar besmette WordPress-sites te brengen.

4. Dridex / Bugat / Cridex

De eerste verschijning van Dridex op de schermen was in 2014. Het is bekend dat het rijdt op spam-e-mails die voornamelijk via het Necurs-botnet worden bezorgd. Deskundigen op het gebied van internetbeveiliging schatten dat tegen 2015 het aantal spam-e-mails dat dagelijks op internet rondgaat en Dridex herbergt, de miljoenen heeft bereikt.

Dridex vertrouwt meestal op omleidingsaanvallen die zijn ontworpen om gebruikers naar nepversies van banksites te sturen. In 2017 lijkt deze malware een boost te hebben gekregen met de toevoeging van geavanceerde technieken zoals AtomBombing. Het is een bedreiging die u niet wilt negeren bij het plannen van uw internetbeveiligingen.

5. Ramnit

Deze trojan is een pleegkind van het Zeus-broncode-lek uit 2011. Hoewel het in 2010 bestond, groeiden de extra mogelijkheden voor het stelen van gegevens die de makers ervan in de Zeus-code vonden, het uit van een loutere worm tot een van de meest beruchte financiële malware van vandaag.

Hoewel Ramnit in 2015 sterk werd opgeschoond door beveiligingsapparatuur, vertoonde het in 2016 en 2017 tekenen van een grote heropleving. Er zijn aanwijzingen dat het weer aan het opleven is.

De traditionele manier om Ramnit te verspreiden was via populaire exploitkits. Slachtoffers worden besmet door malvertising en drive-by-downloads.

Dit zijn slechts enkele van de financiële malware bovenaan, maar er zijn nog tientallen andere die een stijgende trend in de trojaanse activiteit hebben laten zien. Om uw netwerken en bedrijven te beschermen tegen deze en andere malware, houdt u zichzelf op elk moment op de hoogte van de populairste bedreigingen.