{"id":28317,"date":"2022-06-20T12:04:09","date_gmt":"2022-06-20T10:04:09","guid":{"rendered":"https:\/\/www.kaspersky.nl\/blog\/?p=28317"},"modified":"2022-06-20T12:04:09","modified_gmt":"2022-06-20T10:04:09","slug":"router-malware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.nl\/blog\/router-malware\/28317\/","title":{"rendered":"De verborgen gevaren van routermalware"},"content":{"rendered":"<p>U controleert uw computer elke week op virussen, <a href=\"https:\/\/www.kaspersky.nl\/blog\/5-things-that-you-must-update-asap\/27053\/\" target=\"_blank\" rel=\"noopener\">update tijdig alle systemen en programma\u2019s<\/a>, gebruikt sterke wachtwoorden en bent over het algemeen voorzichtig online\u2026 maar om de een of andere reden is uw internet traag en weigeren sommige websites toegang? Dan kan het zo zijn dat de malware zich niet op uw computer bevindt, maar in de router.<\/p>\n<h2>Waarom routers?<\/h2>\n<p>Cybercriminelen richten zich om twee redenen op routers. Ten eerste omdat al het netwerkverkeer door deze apparaten gaat; ten tweede omdat u een router niet met een gewoon antivirusprogramma kunt scannen. Malware die zich in de router heeft gevestigd heeft dus volop mogelijkheden om aan te vallen, en veel minder kans om ontdekt \u2013 laat staan verwijderd \u2013 te worden. Laten we het nu eens hebben over enkele dingen die cybercriminelen kunnen doen met een ge\u00efnfecteerde router.<\/p>\n<h2>Een botnet cre\u00ebren<\/h2>\n<p>Wat vaak voorkomt is dat een ge\u00efnfecteerde router zich aansluit bij een botnet; dat is een netwerk van apparaten die als onderdeel van een DDoS-aanval ontelbare verzoeken naar een bepaalde website of online dienst sturen. Het doel van de aanvallers is de beoogde dienst zodanig te overbelasten dat deze vertraagt en uiteindelijk uitvalt.<\/p>\n<p>Ondertussen zijn het de gewone gebruikers van wie de routers zijn gekaapt die te lijden hebben onder de lagere internetsnelheden omdat hun routers bezig zijn met het verzenden van schadelijke verzoeken, en alleen ander verkeer afhandelen wanneer ze even op adem komen.<\/p>\n<p>Volgens onze gegevens werden routers in 2021 het meest actief aangevallen door twee malwarefamilies: Mirai en M\u0113ris, waarbij de eerste met een enorme marge aan de leiding gaat \u2013 goed voor bijna de helft van alle aanvallen op routers.<\/p>\n<h3><\/h3>\n<h3>Mirai<\/h3>\n<p>Deze beruchte malware-familie met de zoet klinkende naam (die \u201ctoekomst\u201d betekent in het Japans) is al sinds 2016 bekend. Naast routers is bekend dat het IP-camera\u2019s, smart tv\u2019s en andere IoT-apparaten infecteert, waaronder bedrijfsapparaten, zoals draadloze controllers en digitale reclamedisplays. Het Mirai-botnet was aanvankelijk bedoeld om grootschalige DDoS-aanvallen uit te voeren op Minecraft-servers, maar werd later ook op andere diensten losgelaten. De broncode van de malware is al lang online uitgelekt en vormt de basis voor steeds weer nieuwe varianten.<\/p>\n<h3>M\u0113ris<\/h3>\n<p>M\u0113ris betekent niet voor niets \u201cplaag\u201d in het Lets. Het heeft al duizenden krachtige apparaten \u2013 voornamelijk MikroTik-routers \u2013 getroffen en deze aan een netwerk gekoppeld om DDoS-aanvallen uit te voeren. Tijdens een <a href=\"https:\/\/therecord.media\/cloudflare-says-it-mitigated-a-record-breaking-17-2m-rps-ddos-attack\/\" target=\"_blank\" rel=\"noopener nofollow\">aanval op een Amerikaans financieel bedrijf<\/a> in 2021 bereikte het aantal verzoeken van het netwerk van met M\u0113ris besmette apparaten bijvoorbeeld 17,2 miljoen per seconde. Een paar maanden later viel het botnet diverse <a href=\"https:\/\/threatpost.com\/yandex-meris-botnet\/169368\/\" target=\"_blank\" rel=\"noopener nofollow\">Russische financi\u00eble en IT-bedrijven aan<\/a> met een recordaantal van 21,8 miljoen verzoeken per seconde.<\/p>\n<h2>Gegevens stelen<\/h2>\n<p>Sommige malware die de router infecteert, kan nog ernstigere schade aanrichten, door bijvoorbeeld uw gegevens te stelen. Wanneer u online bent, verzendt en ontvangt u heel wat belangrijke informatie: betalingsgegevens in online winkels, inloggegevens op sociale netwerken, werkdocumenten per e-mail. Al deze informatie, samen met de rest van uw netwerkverkeer, passeert onvermijdelijk de router. Tijdens een aanval kunnen de gegevens door malware worden onderschept en rechtstreeks in handen van de cybercriminelen vallen.<\/p>\n<p>Een zo\u2019n voorbeeld van malware dat vooral gegevens steelt is <a href=\"https:\/\/ics-cert.kaspersky.com\/publications\/news\/2018\/05\/28\/vpnfilter\/\" target=\"_blank\" rel=\"noopener\">VPNFilter<\/a>. Door routers en NAS-servers te infecteren, krijgt het de mogelijkheid om informatie te verzamelen en de router te beheren of uit te schakelen.<\/p>\n<h2>Spoof-websites<\/h2>\n<p>Malware die zich in de router nestelt, kan u stiekem omleiden naar pagina\u2019s met advertenties of schadelijke sites in plaats van naar de sites die u daadwerkelijk wilt bezoeken. U (en zelfs uw browser) zullen denken dat u een legitieme website bezoekt, terwijl er hier in werkelijkheid cybercriminelen aan het werk zijn.<\/p>\n<p>Dit werkt als volgt: wanneer u de URL van een site (bijvoorbeeld google.com) in de adresbalk invoert, stuurt uw computer of smartphone een verzoek naar een speciale DNS-server, waar alle geregistreerde IP-adressen en de bijbehorende URL\u2019s zijn opgeslagen. Als de router is ge\u00efnfecteerd, kan hij in plaats van naar een legitieme DNS-server verzoeken sturen naar een nep-DNS-server die op de \u201cgoogle.com\u201d-vraag antwoordt met het IP-adres van een heel andere site \u2013 een site die misschien een <a href=\"https:\/\/www.kaspersky.com\/blog\/hacked-routers-dns-hijacking\/26802\/\" target=\"_blank\" rel=\"noopener nofollow\">phishing-site<\/a> is.<\/p>\n<p>Dat is precies wat de Switcher Trojan deed: de routerinstellingen infiltreren en een kwaadaardige DNS-server als standaard instellen. Uiteraard lekten alle gegevens die op de valse pagina\u2019s werden ingevoerd naar de aanvallers.<\/p>\n<h2>Hoe komt malware in routers terecht?<\/h2>\n<p>Er zijn twee manieren om router met malware te infecteren: door het admin-wachtwoord te raden, of door een kwetsbaarheid in het apparaat te misbruiken.<\/p>\n<h3>Raden van wachtwoorden<\/h3>\n<p>Alle routers van hetzelfde model hebben in de fabrieksinstellingen meestal hetzelfde admin-wachtwoord. Niet te verwarren met de netwerkbeveiligingssleutel (de tekenreeks die u invoert om verbinding te maken met het wifinetwerk), wordt het admin-wachtwoord gebruikt om in het instellingenmenu van de router te komen. Als de gebruiker onbewust de fabrieksinstellingen ongewijzigd heeft gelaten, kunnen aanvallers het wachtwoord gemakkelijk raden \u2013 vooral als ze het merk van de router kennen \u2013 en vervolgens de router infecteren.<\/p>\n<p>De laatste tijd zijn fabrikanten de beveiliging echter serieuzer gaan nemen door een uniek willekeurig wachtwoord toe te kennen aan elk afzonderlijk apparaat, waardoor deze methode minder effectief is geworden. Maar het raden naar de juiste combinatie voor oudere modellen is nog steeds kinderspel.<\/p>\n<h3>Benutten van kwetsbaarheden<\/h3>\n<p>Kwetsbaarheden van routers zijn gaten in uw toegangspoort tot het internet waardoor allerlei bedreigingen uw thuis- of bedrijfsnetwerk kunnen binnensluipen \u2013 of misschien gewoon in de router zelf zitten, waar detectie minder waarschijnlijk is. Dat is precies wat het hierboven genoemde M\u0113ris-botnet doet, door gebruik te maken van ongepatchte kwetsbaarheden in MikroTik-routers.<\/p>\n<p>Volgens <a href=\"https:\/\/securelist.com\/router-security-2021\/106711\/\" target=\"_blank\" rel=\"noopener\">ons onderzoek<\/a> zijn er alleen al in de afgelopen twee jaar honderden nieuwe kwetsbaarheden ontdekt in routers. Om de zwakke plekken te beveiligen, brengen routerleveranciers patches en nieuwe firmwareversies uit (in wezen updates van het besturingssysteem van routers). Helaas beseffen veel gebruikers gewoon niet dat de software van de router moet worden bijgewerkt, net als andere programma\u2019s.<\/p>\n<h2>Hoe beschermt u uw netwerk?<\/h2>\n<p>Als u uw thuis- of bedrijfsrouter wilt beveiligen en uw gegevens veilig wilt houden:<\/p>\n<ul>\n<li>Kijk minstens \u00e9\u00e9n keer per maand op de website van de fabrikant voor de nieuwste firmware-updates van de router. Installeer deze zodra ze beschikbaar zijn. Voor sommige modellen worden deze patches automatisch ge\u00efmplementeerd, maar soms moet u ze handmatig installeren. Informatie over het bijwerken van de software van uw apparaat kunt u ook vinden op de website van de leverancier.<\/li>\n<li>Maak een lang, sterk admin-wachtwoord voor uw router. En om dit wachtwoord niet te vergeten, kunt u gebruikmaken van een <a href=\"https:\/\/www.kaspersky.nl\/advert\/password-manager?icid=nl_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_lnk____kpm___\" target=\"_blank\" rel=\"noopener\">wachtwoordmanager<\/a>.<\/li>\n<li>Als uw kundig genoeg bent of instructies vindt (bijvoorbeeld op de website van diezelfde leverancier), schakel dan toegang op afstand tot de beheerinstellingen van de router uit.<\/li>\n<li>Configureer uw <a href=\"https:\/\/www.kaspersky.com\/blog\/secure-home-wifi\/13371\/\" target=\"_blank\" rel=\"noopener nofollow\">wifi correct<\/a>: bedenk een uniek wachtwoord, gebruik een sterke draadloze encryptiestandaard, en stel <a href=\"https:\/\/www.kaspersky.com\/blog\/guest-wifi\/23843\/\" target=\"_blank\" rel=\"noopener nofollow\">gastnetwerken<\/a> zodat gewetenloze of gewoon onvoorzichtige gasten en buren geen malware over uw netwerk kunnen verspreiden vanaf hun ge\u00efnfecteerde apparaten.<\/li>\n<li>Gebruik een <a href=\"https:\/\/www.kaspersky.nl\/advert\/vpn-secure-connection?icid=nl_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_lnk____vpn___\" target=\"_blank\" rel=\"noopener\">Kaspersky VPN Secure Connection<\/a> die alle uitgaande informatie versleutelt voordat deze aan de router wordt doorgegeven, zodat deze veilig is voor cybercriminelen, zelfs als ze het apparaat hebben ge\u00efnfecteerd.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksec\">\n","protected":false},"excerpt":{"rendered":"<p>Malware kan uw router infecteren, de internetverbinding traag maken en gegevens stelen. Wij leggen uit hoe u uw wifi beschermt.<\/p>\n","protected":false},"author":2484,"featured_media":28319,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[804,29],"tags":[92,38,1058,82,776],"class_list":{"0":"post-28317","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats-2","8":"category-tips","9":"tag-ddos","10":"tag-internet","11":"tag-routers","12":"tag-tips","13":"tag-wifi"},"hreflang":[{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/router-malware\/28317\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/router-malware\/24258\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/router-malware\/19741\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/router-malware\/9956\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/router-malware\/26586\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/router-malware\/24544\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/router-malware\/24904\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/router-malware\/27267\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/router-malware\/26844\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/router-malware\/33319\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/router-malware\/10767\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/router-malware\/44539\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/router-malware\/19023\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/router-malware\/19568\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/router-malware\/28888\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/router-malware\/32536\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/router-malware\/25107\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/router-malware\/30620\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/router-malware\/30369\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.nl\/blog\/tag\/tips\/","name":"tips"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/28317","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/comments?post=28317"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/28317\/revisions"}],"predecessor-version":[{"id":28321,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/28317\/revisions\/28321"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media\/28319"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media?parent=28317"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/categories?post=28317"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/tags?post=28317"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}