{"id":28518,"date":"2022-10-13T10:00:07","date_gmt":"2022-10-13T08:00:07","guid":{"rendered":"https:\/\/www.kaspersky.nl\/blog\/?p=28518"},"modified":"2022-10-11T23:00:43","modified_gmt":"2022-10-11T21:00:43","slug":"malware-propagation-methods","status":"publish","type":"post","link":"https:\/\/www.kaspersky.nl\/blog\/malware-propagation-methods\/28518\/","title":{"rendered":"Malware-verspreidingsmethodes"},"content":{"rendered":"<p>De logica zegt dat de meest betrouwbare manier om een cyberincident te voorkomen is te voorkomen dat malware de bedrijfsinfrastructuur binnendringt. Daarom richten deskundigen zich bij het ontwikkelen van een informatiebeveiligingsstrategie vaak op de meest voor de hand liggende aanvalsvectoren, zoals e-mailverkeer. De meeste aanvallen beginnen inderdaad met een e-mail, maar vergeet niet dat cybercriminelen nog tal van andere methodes hebben om malware bij hun slachtoffers af te leveren. Deskundigen van Kaspersky\u2019s Global Research &amp; Analysis Team <a href=\"https:\/\/securelist.com\/uncommon-infection-and-malware-propagation-methods\/107640\/\" target=\"_blank\" rel=\"noopener\">spraken<\/a> over ongebruikelijke methodes om malware te verspreiden en apparaten te infecteren die ze zijn tegengekomen tijdens het analyseren van recente bedreigingen.<\/p>\n<h2><em>Typosquatting<\/em> om een tool te <em>spoofen<\/em><\/h2>\n<p>De makers van malware met de naam AdvancedIPSpyware besloten hun code op te nemen in de Advanced IP Scanner-tool voor systeembeheerders. Ze maakten twee websites met exact hetzelfde ontwerp als het origineel, plus domeinnamen die slechts \u00e9\u00e9n letter verschilden. Ze rekenden er dus op dat het slachtoffer op zoek zou gaan naar een lokaal netwerkbewakingsprogramma en het programma met een achterdeurtje via een nepsite zou downloaden. Interessant is dat de schadelijke versie van Advanced IP Scanner was ondertekend met een legitiem digitaal certificaat, dat lijkt te zijn gestolen.<\/p>\n<h2>Links onder YouTube-video\u2019s<\/h2>\n<p>De operators van OnionPoison probeerden iets soortgelijks: ze maakten hun eigen schadelijke versie van de Tor-browser (alleen dan zonder digitale handtekening). Maar om hun nepbrowser te verspreiden, plaatsten ze een link op een populair YouTube-kanaal over online anonimiteit onder een video met instructies voor het installeren van Tor. De ge\u00efnfecteerde versie kon niet worden bijgewerkt en bevatte een achterdeurtje voor het downloaden van een aanvullende schadelijke bibliotheek. Dit stelde de aanvallers op hun beurt in staat om willekeurige commando\u2019s in het systeem uit te voeren en om de browsergeschiedenis en WeChat- en QQ-account-ID\u2019s te bemachtigen.<\/p>\n<h2>Malware verspreid via torrents<\/h2>\n<p>De makers van CLoader hebben hun malware-installers vermomd als illegale games en nuttige software. Deze methode is meestal meer gericht op thuisgebruikers, maar tegenwoordig \u2013 nu op afstand werken de norm is en de bedrijfsgrenzen dus vervagen \u2013 kunnen schadelijke torrents ook een bedreiging vormen voor werkcomputers. Slachtoffers die probeerden illegale software via torrents te downloaden, kregen in plaats daarvan malware binnen die als proxyserver op de ge\u00efnfecteerde machine kon draaien en aanvullende malware kon installeren of onbevoegde toegang op afstand tot het systeem kon verlenen.<\/p>\n<h2>Zijwaartse beweging via legitieme tools<\/h2>\n<p>De laatste versies van de BlackBasta-ransomware kunnen zich via een lokaal netwerk verspreiden met behulp van bepaalde Microsoft-technologie\u00ebn. Nadat een enkele computer is ge\u00efnfecteerd, kan het via de LDAP-bibliotheek verbinding maken met Active Directory, een lijst van computers in het lokale netwerk opvragen, de malware daarop kopi\u00ebren en deze op afstand uitvoeren met behulp van het Component Object Model (COM). Deze methode laat minder sporen achter in het systeem en maakt detectie dus moeilijker.<\/p>\n<h2>Hoe u zich hiertegen beschermt<\/h2>\n<p>Deze voorbeelden tonen aan dat bedrijfsinfrastructuur uitgebreide bescherming nodig heeft. Natuurlijk, een <a href=\"https:\/\/www.kaspersky.nl\/small-to-medium-business-security\/mail-server?icid=nl_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">oplossing die alle inkomende e-mail scant<\/a> op pogingen tot phishing, schadelijke links en bijlages zal u tegen de meeste aanvallen wel beschermen. Maar vergeet niet dat elke computer met internettoegang aanvullend moet zijn uitgerust met een eigen <a href=\"https:\/\/www.kaspersky.nl\/small-to-medium-business-security?icid=nl_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">anti-malware-beschermingssysteem<\/a>. En om beter te begrijpen wat er nu eigenlijk binnen uw bedrijfsnetwerk gebeurt, is het een goed idee om ook <a href=\"https:\/\/www.kaspersky.nl\/enterprise-security\/endpoint-detection-response-edr?icid=nl_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">EDR-oplossingen<\/a> in te zetten.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Hoewel malware meestal via e-mail in de bedrijfsinfrastructuur terechtkomt, is dit niet de enige besmettingsmethode.<\/p>\n","protected":false},"author":2581,"featured_media":28520,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[108,252],"tags":[1210,1211,45,1212],"class_list":{"0":"post-28518","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-backdoors","10":"tag-bestemming","11":"tag-malware","12":"tag-typosquatting"},"hreflang":[{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/malware-propagation-methods\/28518\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/malware-propagation-methods\/24746\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/malware-propagation-methods\/20224\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/malware-propagation-methods\/10159\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/malware-propagation-methods\/27220\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/malware-propagation-methods\/25074\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/malware-propagation-methods\/25380\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/malware-propagation-methods\/27929\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/malware-propagation-methods\/27258\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/malware-propagation-methods\/34067\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/malware-propagation-methods\/11100\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/malware-propagation-methods\/45747\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/malware-propagation-methods\/19575\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/malware-propagation-methods\/20144\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/malware-propagation-methods\/29374\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/malware-propagation-methods\/32679\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/malware-propagation-methods\/25506\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/malware-propagation-methods\/31121\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/malware-propagation-methods\/30811\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.nl\/blog\/tag\/malware\/","name":"malware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/28518","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/comments?post=28518"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/28518\/revisions"}],"predecessor-version":[{"id":28522,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/28518\/revisions\/28522"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media\/28520"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media?parent=28518"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/categories?post=28518"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/tags?post=28518"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}