Sinds het begin van het moderne computergebruik is software net zo capabel als de programmeurs die het hebben gemaakt. Hun bedoelingen werden de mogelijkheden ervan, en dat heeft ons een wereld van wonderbaarlijke en krachtige toepassingen gebracht op een grote verscheidenheid aan platforms en media. Gaandeweg leidt dit ook tot de creatie van ongelooflijk kwaadaardige en in sommige gevallen ronduit gevaarlijke software. We hebben het natuurlijk over malware.
Inhoud
- Een onschuldige geboorte
- ‘Ik ben de Creeper: Vang me als je kunt.’
- Pieken en dalen
- De laatste dagen van de zomer
- Niet langer een spel
- Kwetsbaarheden uitgebuit
- Digitale oorlogsvoering
- Uw geld of uw bestanden
- Wat is het volgende?
We zijn allemaal wel eens malware tegengekomen. Mogelijk bent u gespamd tijdens de hoogtijdagen van adware en pop-ups, terwijl u te maken kreeg met een vervelende trojan die probeerden uw identiteit te stelen, of zelfs te maken kregen met een systeemverlammend staaltje chantage ransomware. Tegenwoordig zijn miljoenen en miljoenen unieke programma's ontworpen om uw systeem, uw bestanden en uw portemonnee te targeten. Hoewel ze allemaal verschillende voetafdrukken en trajecten hebben, hebben ze allemaal hun wortels in een bescheiden begin.
Om malware te begrijpen, moet je terugkeren naar de digitale oersoep die op een dag zou uitgroeien tot de miljoenen snode programma's waar we vandaag de dag mee te maken hebben. Dit is de geschiedenis van malware en van de technieken die decennialang zijn gebruikt om deze te bestrijden.
Verwant
- De destructieve hackgroep REvil zou terug kunnen zijn uit de dood
- Hackers eisen 6 miljoen dollar van de grootste valutadealer in de detailhandel bij een ransomware-aanval
Een onschuldige geboorte
De moderne wereld wordt geconfronteerd met hacking door criminelen en natiestaten die ieders manier van leven kunnen bedreigen. Toch waren de begindagen van malware vrij van boosaardigheid. Destijds was het de bedoeling om te zien wat werkelijk mogelijk was met computers, en niet om schade te berokkenen, te stelen of te manipuleren.
Het idee voor een virus, of een zichzelf replicerende codereeks, werd voor het eerst bedacht door computervisionairen John von Neuman. In 1949 postuleerde hij het potentieel voor een ‘zelfreproducerende automaat’ die zijn programmering zou kunnen doorgeven aan een nieuwe versie van zichzelf.
‘Ik ben de Creeper:
Vang me als je kunt.’
Het eerste bekende geregistreerde exemplaar van een computervirus was de Creeper Worm, ontwikkeld door Robert H. Tomas in 1971. De eerste versie van Creeper kon zichzelf niet klonen, maar kon wel van het ene systeem naar het andere gaan. Vervolgens zou het bericht worden weergegeven: 'Ik ben de Creeper: vang me als je kunt.'
Hoewel het waarschijnlijk lijkt dat de eerste zelfreplicerende code en de maker ervan verloren zijn gegaan, is het eerste geregistreerde exemplaar van dergelijke software de Creeper Worm, ontwikkeld door Robert H. Tomas in 1971 bij BBN Technologies. Creeper draaide op het TENEX-besturingssysteem en was indrukwekkend geavanceerd voor die tijd. In tegenstelling tot veel van zijn opvolgers, waarvoor fysieke media nodig waren om hun lading te verspreiden, kon Creeper zich verplaatsen tussen DEC's PDP-10 mainframecomputers ten opzichte van de vroegste versie van het ARPANET, een voorlopernetwerk van het internet dat de wereld later zou gaan adopteren jaar. De eerste versie van Creeper kon zichzelf niet klonen, maar kon wel van het ene systeem naar het andere gaan. Vervolgens zou het bericht worden weergegeven: "Ik ben de Creeper: vang me als je kunt."
Een nieuwe versie van Creeper werd later gemaakt door Thomas’ collega bij BBN Technologies, Ray Thomlinson – beter bekend als de uitvinder van e-mail. Het dupliceerde zichzelf, wat leidde tot een vroeg begrip van het probleem dat dergelijke virussen of wormen konden veroorzaken. Hoe beheers je ze als je ze eenmaal hebt verzonden? Uiteindelijk creëerde Thomlinson een ander programma genaamd Reaper, dat zich over het netwerk bewoog en alle gevonden kopieën van Creeper verwijderde. Thomlinson wist het niet, maar hij had het allereerste stuk gemaakt antivirus software, waardoor een wapenwedloop ontstond tussen hackers en beveiligingsprofessionals dat gaat tot op de dag van vandaag door.
Creeper was weliswaar spottend in zijn boodschap, maar niet bedoeld om problemen voor het systeem te veroorzaken. Net als Thomlinson zelf uitgelegd aan computerhistoricus Georgei Dalakob: “De creeper-applicatie maakte geen misbruik van een tekortkoming van het besturingssysteem. De onderzoeksinspanning was bedoeld om mechanismen te ontwikkelen om applicaties naar andere machines te brengen, met de bedoeling de applicatie naar de meest efficiënte computer voor zijn taak te verplaatsen.”
Pieken en dalen
In de jaren die volgden op de verspreiding en daaropvolgende verwijdering van het Creeper-virus uit die oude mainframesystemen, verschenen er een paar andere stukjes malware die dit idee herhaalden. Het zichzelf vermenigvuldigende Rabbit-virus is gemaakt door een onbekende – maar vermoedelijk heel erg ontslagen – programmeur in 1974, en werd kort daarna gevolgd door de Dierlijk virus, dat de vorm aannam van een quizspel.
De creatie van malware maakte vervolgens een van de periodieke ontwikkelingsdroogtes door. Maar dat veranderde allemaal in 1982, toen Elk Cloner zijn intrede deed en er een nieuwe golf van virussen opkwam.
“Met de uitvinding van de pc begonnen mensen bootsectorvirussen te schrijven die op diskettes werden verspreid”, Zone-alarmen Skyler King vertelde Digital Trends. “Mensen die games piraten of deze op diskettes deelden [werden geïnfecteerd].”
Elk Cloner was de eerste die deze aanvalsvector gebruikte, hoewel deze volkomen goedaardig was en zich vermoedelijk niet ver had verspreid. De mantel ervan werd vier jaar later opgepikt door het Hersenvirus. Dat stukje software was technisch gezien een maatregel tegen piraterij gemaakt door twee Pakistaanse broers, hoewel het tot gevolg had dat sommige geïnfecteerde schijven onbruikbaar werden vanwege time-outfouten.
“Dat waren een beetje de eerste virussen zoals we ze zouden beschouwen”, zei King. “En ze propageerden zich zodat ze, als je er een diskette in stopte, ernaar konden kopiëren en zich op die manier konden verspreiden.” De verandering in aanvalsvector was opmerkelijk, omdat het aanvallen van een systeem vanuit een andere invalshoek het kenmerk zou worden van nieuwe malware in de jaren daarna gevolgd.
“De dingen zijn enigszins verschoven naar de Unix-kant met het reguliere gebruik van internet en universiteiten, enzovoort de Morris-worm in november 1988”, vervolgde King. “Dat was interessant, want de Morris-worm was [geschreven door] de zoon van het hoofd van de NSA […] Hij vond een fout in twee protocollen die in Unix werden gebruikt. De fout in SMTP, het mailprotocol waarmee je e-mail kon verzenden, [werd gebruikt om] deze te verspreiden, zorgde ervoor dat binnen een dag het internet werd platgelegd zoals het in 1988 bestond.”
Er werd gezegd dat de Morris-worm oorspronkelijk was ontworpen om het internet in kaart te brengen, maar hij bombardeerde computers met verkeer en meerdere infecties konden ze vertragen. Uiteindelijk wordt het toegeschreven aan het neerhalen van ongeveer 6.000 systemen. Robert Morris, de maker van de worm, werd de eerste persoon die ooit werd berecht op grond van de Computer Fraud and Abuse Act van 1986. Hij werd veroordeeld tot drie jaar voorwaardelijk en een boete van $ 10.050. Tegenwoordig is Morris een actief onderzoeker van computernetwerkarchitecturen en hoogleraar aan het MIT.
De Morris Worm werd het proof of concept voor een verscheidenheid aan andere malware uit diezelfde periode, die allemaal gericht waren op opstartsectoren. Het luidde de volgende golf in de virusontwikkeling in. Veel varianten van dat idee werden verzameld onder het label ‘Stoned’, met opmerkelijke vermeldingen als Whale, Tequila en de beruchte Michelangelo, wat jaarlijks paniek veroorzaakte bij organisaties met geïnfecteerde systemen.
De laatste dagen van de zomer
Gedurende de eerste decennia van hun bestaan hadden zelfs de productieve en schadelijke virussen een relatief goedaardig ontwerp. “Het waren gewoon mensen die lol hadden en probeerden in de underground scene bekendheid te verwerven om te laten zien wat ze konden”, vertelde King aan Digital Trends.
De verdedigingsmethoden lagen echter nog steeds ver achter bij de virusschrijvers. Zelfs eenvoudige malware zoals de ILoveYou Worm – die in het jaar 2000 zijn intrede deed – kon ongekende schade toebrengen aan systemen over de hele wereld.
De liefdesbriefworm
Malwarebytes‘ VP technologie, Pedro Bustamante, herinnert het zich nog goed. “Het was een visueel basisscript dat een massamailer was die automatisch een script zou toevoegen, en de [antivirusbedrijven] waren toen nog niet klaar om veel op scripts gebaseerde detectie uit te voeren”, zei hij.
De Filippijnse programmeur Onel de Guzman wordt het vaakst gecrediteerd voor de creatie van de worm, hoewel hij dat wel heeft gedaan heeft altijd ontkend dat hij zijn aanvalsvector heeft ontwikkeld, en suggereert dat hij de worm mogelijk heeft losgelaten ongeluk. Sommige geruchten suggereren de echte schuldige achter de creatie ervan was een vriend van hem, Michael Buen, die Guzman ertoe verleidde het uit te brengen vanwege een liefdesrivaliteit. De ILoveYou-worm veroorzaakte wereldwijd meer dan 15 miljard dollar aan schade.
“Daarvoor zaten we drie dagen in de Panda-labs. Mensen sliepen niet.”
“We zaten daarvoor drie dagen in de Panda-laboratoria”, vervolgde Bustamante. “Mensen sliepen niet. Dat was het epicentrum van de scriptkiddiebeweging, waar iedereen een script kon maken en een massamailer kon maken, en het zou een enorme verspreiding krijgen. Enorm aantal infecties. Dat was vroeger doorgaans alleen mogelijk met een geavanceerde netwerkworm.”
Zone Alarm's King kreeg te maken met soortgelijke slapeloze nachten toen andere malware zich over de hele wereld verspreidde het internet groeide in die tijd, waarbij vooral Code Red en SQL Slammer werden genoemd problematisch.
Terwijl wormen en virussen beveiligingsexperts de haren uit het hoofd lieten trekken, en bedrijfsleiders bang waren voor de miljoenen of miljarden dollars aan schade die ze aanrichtten, wist niemand dat de malware-oorlogen nog maar net begonnen waren. Ze stonden op het punt een donkere en gevaarlijke wending te nemen.
Niet langer een spel
Naarmate het internetgebruik toenam, begonnen advertentienetwerken online geld te verdienen en haalden dotcoms geld van investeerders binnen. Het internet transformeerde van een kleine gemeenschap die bij weinigen bekend was, naar een wijdverspreide, reguliere communicatieroute en een legitieme manier om miljoenen dollars te verdienen. Het motief voor malware volgde en verschoof van nieuwsgierigheid naar hebzucht.
De realtime kaart van Kaspersky Cyberthreat toont cyberaanvallen die momenteel over de hele wereld plaatsvinden.
“Toen meer mensen internet gingen gebruiken en mensen online naar advertenties keken, waren bedrijven uit de mode daar geld verdienen met advertentieklikken, toen begon je de opkomst van adware en spyware te zien, ‘King voortgezet. “Je begon virussen te zien die op individuele computers draaiden en spam uitzonden om producten te kopen, of adware die gebruik maakten van klikfraude waarbij advertenties voor dingen werden getoond, zodat het zou simuleren dat je op de link klikte, zodat ze dat zouden doen geld."
De georganiseerde misdaad besefte al snel dat slimme programmeurs gevestigde ondergrondse ondernemingen veel geld konden opleveren. Daarmee werd de malwarescène een aantal tinten donkerder. Voorverpakte malwarekits gemaakt door criminele organisaties begonnen online te verschijnen. Beroemde systemen zoals MPack werden uiteindelijk gebruikt om alles te infecteren, van individuele thuissystemen tot mainframes van banken. Hun verfijningsniveau en hun link met criminelen uit de echte wereld verhogen de inzet voor beveiligingsonderzoekers.
“Toen begonnen we enkele bendes te zien die achter enkele van deze modernere aanvallen en malware zaten. Het was eng."
"We ontdekten MPack bij Panda Security, en we hebben een onderzoek gedaan en een grote krant gepubliceerd die overal in het nieuws was”, legt Bustamante van Malwarebytes uit. “Toen begonnen we enkele bendes te zien die achter enkele van deze modernere aanvallen en malware zaten. Het was eng. De meeste onderzoekers bij Panda zeiden dat ze hun naam niet in de buurt van het rapport wilden hebben.”
Maar het rapport werd vrijgegeven en het benadrukte hoe diep malware en georganiseerde criminele bendes waren geworden.
“Het waren veel Russische bendes. We hadden foto's van hun bijeenkomsten. Het was als een bedrijf”, zei Bustamante. “Ze hadden mensen die marketing deden, leidinggevenden, bedrijfsbijeenkomsten, wedstrijden voor programmeurs die de beste malware schreven, affiliates volgden, ze hadden alles. Het was geweldig. Zij verdienden meer geld dan wij.”
Dat geld werd gedeeld met getalenteerde programmeurs, zodat de organisaties het beste talent konden aantrekken. “We begonnen foto’s te zien van maffia-achtige jongens uit Oost-Europa die mooie auto’s weggaven aan de programmeurs, en koffers vol geld”, zei hij.
Kwetsbaarheden uitgebuit
Het streven naar winst leidt tot meer geavanceerde malware en nieuwe aanvalsvectoren. De Zeus-malware, dat in 2006 verscheen, gebruikte sociale engineering om mensen te misleiden om op e-maillinks te klikken. waardoor de maker uiteindelijk de inloggegevens, financiële gegevens, pincodes en meer. Het faciliteerde zelfs zogenaamde ‘man in de browser’-aanvallen, waarbij malware bij het inloggen om beveiligingsinformatie kan vragen, waardoor nog meer informatie van de slachtoffers wordt verzameld.
Nieuwsfragmenten waarin verschillende malware door de jaren heen wordt getoond.
Degenen die malware maakten, kwamen er ook achter dat ze de software niet zelf hoefden te gebruiken en deze eenvoudigweg aan anderen konden verkopen. De MPack-kit die Bustamante halverwege de jaren ’00 tegenkwam bij Panda Security was daar een perfect voorbeeld van. Het werd sinds de vroege creatie van maand tot maand bijgewerkt en regelmatig doorverkocht. Zelfs de vermeende auteur van Zeus, de in Rusland geboren Evgeniy Mikhailovich Bogachev, begon zijn malware te verkopen, voordat hij de controle over het Zeus-malwareplatform aan een andere programmeur overdroeg. Hij is vandaag nog steeds op vrije voeten. De FBI krijgt een beloning voor informatie die leidt tot de arrestatie van Bogachev. biedt maar liefst $ 3 miljoen aan voor iedereen die hem kan helpen vangen.
In 2007 werd er elk jaar meer malware gemaakt dan er in de hele geschiedenis van malware bestond, en elke nieuwe massaaanval wakkerde het vuur aan.
Het verkopen van voorverpakte malware op de manier waarop Bogachev dat deed, markeerde een nieuwe verschuiving in de creatie van malware. Nu malware kon worden gebruikt om geld te verdienen, en virusschrijvers geld konden verdienen door het als hulpmiddel te verkopen, werd het professioneler. Malware werd verwerkt tot een product, gewoonlijk een exploitkit genoemd.
“Het werd echt als een bedrijf verkocht”, vertelde King van Zone Alarm aan Digital Trends. “Ze [boden] ondersteuning, software-updates voor de nieuwste exploits, het was behoorlijk verbazingwekkend.”
In 2007 werd er elk jaar meer malware gemaakt dan er in de hele geschiedenis van malware bestond, en massale aanvallen op het steeds groeiende aantal computers zorgden voor een groei van de omzet. Dit zorgde voor de opkomst van grootschalige botnets die te huur werden aangeboden aan degenen die denial-of-service-aanvallen wilden uitvoeren. Maar eindgebruikers konden slechts voor een bepaalde tijd worden misleid om op links te klikken. Naarmate ze beter opgeleid werden, moesten de exploitkits en hun auteurs opnieuw evolueren.
“[Malwareschrijvers] moesten een manier bedenken om de dreiging automatisch te installeren”, vertelde Marcin Kleczynski, CEO van MalwareBytes, aan Digital Trends. “Dat is waar de exploittechnieken, social engineering en macro’s in Powerpoint en Excel veel geavanceerder werden.”
Gelukkig voor de malware-auteurs begonnen websites en offline software de Web 2.0-principes over te nemen. Gebruikersinteractie en het creëren van complexe inhoud kwamen steeds vaker voor. Om zich aan te passen, begonnen malwareschrijvers zich te richten Internet Explorer, Office-toepassingen en Adobe Reader, naast vele andere.
“Hoe complexer software wordt, hoe meer het kan doen, hoe meer ingenieurs eraan werken, hoe foutgevoeliger software is en hoe meer kwetsbaarheden je in de loop van de tijd zult tegenkomen”, aldus Kleczynski. “Naarmate software complexer werd en Web 2.0 een feit werd, en Windows bleef evolueren, werd het complexer en kwetsbaarder voor de buitenwereld.”
In 2010 leek het erop dat malware zonder winstoogmerk zo goed als uitgestorven was, waarbij winstoogmerk de vrijwel exclusieve motivatie was om het te maken. Dat bleek verkeerd te zijn. De wereld kwam er abrupt achter dat de georganiseerde misdaad niets was vergeleken met de gevaarlijkste malware, die in het geheim door landen werd vervaardigd.
Digitale oorlogsvoering
Het eerste voorbeeld van een natie die zijn militaire macht online uitoefende, was de Aurora-aanval op Google. De zoekgigant, die lange tijd een van de meest prominente digitale entiteiten ter wereld was, werd eind 2009 voortdurend aangevallen door hackers die banden hadden met het Chinese Bevrijdingsleger. Toen de rest van de wereld er in januari 2010 van hoorde, betekende dit een keerpunt in de mogelijkheden van experts die zich realiseerden dat malware en de auteurs ervan in staat waren.
De aanval was gericht op tientallen technologiebedrijven op hoog niveau, zoals Adobe, Rackspace en Symantec, en men dacht dat het een poging was om de broncode van verschillende softwaresuites te wijzigen. Latere rapporten suggereerden dat het een Chinese contraspionageoperatie om Amerikaanse afluisterdoelen te ontdekken. Hoe ambitieus en indrukwekkend die aanval ook was, hij werd slechts enkele maanden later overtroffen.
“De kat kwam echt uit de zak met Stuxnet,Bustamante vertelde Digital Trends. “Voordien […] kon je het zien bij bepaalde aanvallen en bij zaken als Pakistan en India internet wordt onderzees gekapt, [maar] Stuxnet is waar de shit de ventilator raakte, en iedereen begon in paniek te raken uit."
“Het aan elkaar koppelen van verschillende zero-day-kwetsbaarheden [in Stuxnet], een echt geavanceerde targeting van specifieke nucleaire faciliteiten. Het is geweldig. Het is het soort dingen dat je alleen in een roman ziet.
Stuxnet werd gebouwd om het nucleaire programma van Iran te saboteren, en het werkte. Zelfs nu, acht jaar na zijn verschijning, spreken beveiligingsprofessionals met een toon van ontzag over Stuxnet. “Het aan elkaar koppelen van verschillende zero-day-kwetsbaarheden, een echt geavanceerde targeting op specifieke nucleaire faciliteiten. Het is geweldig”, zei Bustamante. “Het is het soort dingen dat je alleen in een roman ziet.”
Kleczynski was net zo onder de indruk. “[…] als je kijkt naar exploits die worden gebruikt voor een offensief cyberbeveiligingsvermogen, was het een behoorlijk verdomd goede. Hoe ging het na de programmeerbare logische computers van Siemens? Het was prachtig ontworpen om de centrifuges te vernietigen.”
Hoewel niemand de verantwoordelijkheid voor Stuxnet heeft opgeëist in de jaren die volgden, denken de meeste veiligheidsonderzoekers dat dit het werk is van een gecombineerde Amerikaans-Israëlische taskforce. Dat leek alleen maar waarschijnlijker toen andere onthullingen, zoals NSA-firmware voor harde schijven gehackt, toonde het ware potentieel van natiestaathackers aan.
De aanvalsstijl van Stuxnet zou snel gemeengoed worden. Exploitkits bleven in de jaren die volgden een belangrijke aanvalsvector, maar zoals Bustamante ons vertelde in onze interview: zero-day-kwetsbaarheden die aan elkaar zijn geketend, zijn nu iets dat Malwarebytes en zijn tijdgenoten zien elke dag.
Dat is niet alles wat ze zien. Er is een nieuw fenomeen met een oorsprong die bijna teruggaat tot het begin van ons verhaal. Het heeft de laatste tijd voor eindeloze problemen gezorgd, en dat zal in de toekomst wellicht nog wel het geval zijn.
Uw geld of uw bestanden
De allereerste ransomware-aanval vond technisch gezien al in 1989 plaats de AIDS-trojan. De malware werd op een geïnfecteerde diskette naar AIDS-onderzoekers gestuurd en wachtte tot het systeem was opgestart 90 keer voordat bestanden worden gecodeerd en een betaling van $ 189 in contanten wordt geëist, verzonden naar een postbusadres in Panama.
Hoewel dat stukje malware destijds een trojan werd genoemd, is het idee om bestanden met geweld te versluieren, een gebruiker te ontzeggen toegang tot hun eigen systeem en het eisen van een of andere vorm van betaling om het weer normaal te maken, werden de belangrijkste componenten daarvan ransomware. Halverwege de jaren 2000 begon het weer de kop op te steken, maar dat was zo de groei van de anonieme cryptocurrency Bitcoin waardoor ransomware gebruikelijk werd.
“Als je iemand infecteert met ransomware en vraagt om geld op een bankrekening te storten, wordt die rekening vrij snel gesloten”, legt King van Zone Alarm uit. “Maar als je iemand vraagt om wat bitcoin in een portemonnee te storten, betalen de consumenten. Er is echt geen manier om het te stoppen.”
Ransomware-ontwikkelaars maken het voor slachtoffers gemakkelijk om cryptocurrency te kopen en naar hen te sturen.
Als je bedenkt hoe moeilijk het is om bitcoin in alledaagse functies met legitiem gebruik te reguleren, is het logisch dat het voorkomen dat criminelen er misbruik van maken nog belangrijker is. Vooral omdat mensen het losgeld betalen. Net als bij de exploitkits en de bedrijfsstructuur die deze ondersteunt, maken ransomware-ontwikkelaars het voor slachtoffers zo gemakkelijk mogelijk om cryptocurrency te kopen en naar hen te sturen.
Maar in de tweede helft van de tienerjaren van de 21st eeuw beginnen we een verdere evolutie van deze tactieken te zien, omdat degenen die de kwaadaardige software schrijven opnieuw het geld hebben gevolgd.
“Wat mij verraste met ransomware is hoe snel het van jou en mij naar onze bedrijven ging”, zegt Kleczynski. “Een jaar of twee geleden waren wij het die geïnfecteerd raakten, niet Malwarebytes, niet SAP, Oracle enzovoort. Ze hebben het geld duidelijk gezien en bedrijven zijn bereid het te betalen.”
Wat is het volgende?
Voor de meeste experts waarmee we spraken, Ransomware blijft de grote bedreiging waar ze zich zorgen over maken. Zone Alarm’s King wilde graag praten over de nieuwe anti-ransomware-beveiligingen van zijn bedrijf en hoe bedrijven zich bewust moesten zijn van hoe gevaarlijk deze tactiek was.
Kleczynski beschouwt het als een enorm winstgevend model voor schrijvers van malware, vooral als je de opkomst van geïnfecteerde Internet of Things-apparaten erbij haalt, die deel uitmaken van de grootste botnets die de wereld ooit heeft gezien.
Timelapse van een DDoS-aanval die plaatsvond in 2015 op eerste kerstdag.
Met de website van British Airways als voorbeeld stelde hij de retorische vraag hoeveel het voor dat bedrijf waard zou zijn om zijn online ticketingsysteem in stand te houden als het bedreigd zou worden. Zou zo'n bedrijf bereid zijn een afperser $50.000 te betalen als zijn website zelfs maar een paar uur offline zou zijn? Zou het $10.000 betalen bij de loutere dreiging van een dergelijke actie?
Met het potentieel om miljoenen aan omzet of zelfs miljarden aan marktwaarde te verliezen als de aandelenkoersen op een dergelijke aanval reageren, is het niet moeilijk om je een wereld voor te stellen waarin dat regelmatig voorkomt. Voor Kleczynski is dit gewoon de oude wereld die eindelijk de nieuwe inhaalt. Het zijn de tactieken van de georganiseerde misdaad van weleer die worden toegepast op een moderne wereld.
“Vandaag is het: ‘Wilt u een ransomware-verzekering afsluiten? Het zou zonde zijn als je website 24 uur uit de lucht is.'”
“Vroeger was dit gewoon afpersing. ‘Wilt u een brandverzekering afsluiten? Het zou zonde zijn als er iets met uw gebouw gebeurt'', zei hij. “Vandaag is het: ‘Wilt u een ransomware-verzekering afsluiten? Het zou zonde zijn als je website 24 uur uit de lucht is.'”
Die criminele betrokkenheid maakt MalwareBytes’ Bustamante nog steeds bang, die ons vertelt dat het bedrijf regelmatig bedreigingen voor zijn ontwikkelaars verborgen ziet in malwarecode.
Hoe bezorgd hij en het bedrijf ook zijn over hun eigen persoonlijke veiligheid, hij ziet de volgende golf als meer dan alleen ransomware. Hij ziet het als een aanval op ons vermogen om de wereld om ons heen waar te nemen.
“Als je mij vraagt wat de volgende golf is, is het nepnieuws”, zei hij. “Malvertising is verder gegaan […] het is nu clickbait en nepnieuws. Het verspreiden van dit soort nieuws is de boodschap en het wordt de grote volgende golf.” Overweeg hoe betrokken natiestaten lijken te zijn geweest in die praktijk zelf van de afgelopen jaren is het moeilijk voor te stellen dat hij ongelijk heeft.
Hoe bedreigend de malware-aanvallen van de georganiseerde misdaad, door de overheid gesponsorde burgerwachten en gemilitariseerde hackers ook zijn, de meest De geruststelling die u in zo’n tijd van onzekerheid kunt krijgen, is dat de zwakste schakel in de veiligheidsketen vrijwel altijd het einde is gebruiker. Dat ben jij..
Het is beangstigend, maar ook empowerend. Het betekent dat, hoewel de mensen die de malware schrijven, de aanvalsvectoren en de reden voor het creëren ervan Virussen en Trojaanse paarden mogen dan in de eerste plaats veranderd zijn, de beste manieren om online veilig te blijven zijn de oude manieren. Zorg voor sterke wachtwoorden. Patch uw software. En wees voorzichtig op welke links u klikt.
Zoals Malwarebytes Klecyzinski ons na ons interview vertelde: “Als je niet paranoïde bent, zul je het niet overleven.”
Aanbevelingen van de redactie
- Microsoft heeft u zojuist een nieuwe manier gegeven om veilig te blijven tegen virussen
- Hackers gebruiken gestolen Nvidia-certificaten om malware te verbergen