Blog

Top 5 malware-aanvallen in de geschiedenis

Cybercriminelen evolueren snel, dus gemaskeerd door internetanonimiteit; ze lanceren constant nieuwe en verbeterde malware die een bedreiging vormt voor onze online veiligheid. Paranoïde? Dat zou je waarschijnlijk moeten zijn.

Volgens Cisco 2018 Annual cyberbeveiligingsrapportheeft meer dan de helft (53 procent) van alle malwareaanvallen tot nu toe geleid tot financiële schade van meer dan US$500.000, inclusief, maar niet beperkt tot, gederfde inkomsten, klanten, kansen en contante kosten.

Laten we een snelle blik werpen op enkele van de meest rampzalige malwareaanvallen in de geschiedenis

1. WannaCry

WannaCry wordt beschouwd als de meest destructieve ransomware van 2017. Het trof meer dan 150 landen en meer dan 100.000 organisaties, waaronder grote bedrijven en overheidsinstanties. De WannaCry-aanval introduceerde aanvankelijk ransomware in systemen via phishing-e-mails en verspreidde zich via een bekende Windows-kwetsbaarheid.

De vierdaagse WannaCry-epidemie heeft meer dan 200.000 computers in 150 landen uitgeschakeld. Volgens de eerste rapporten versleutelde WannaCry in sommige ziekenhuizen alle apparaten, waaronder medische apparatuur, en werden sommige fabrieken gedwongen de productie stop te zetten. In vergelijking met andere soorten ransomware, gebruikte WannaCry een worm om andere systemen te infecteren en zich over een heel netwerk te verspreiden.

2. Stuxnet

Stuxnet was een van de beroemde en complexe malwareaanvallen die uraniumverrijkingscentrifuges in Iran uitschakelden, wat resulteerde in een vertraging van het nucleaire programma van het land gedurende meerdere jaren. Destijds kon niets tippen aan de complexiteit van Stuxnet, aangezien de worm zich geleidelijk via USB-flashdrives kon verspreiden en zelfs computers kon binnendringen die niet waren verbonden met internet of een lokaal netwerk.

De worm draaide uit de hand en vermenigvuldigde zich snel over de hele wereld en infecteerde duizenden computers. Het kan echter niet alle computers beschadigen, aangezien het voor een zeer specifieke taak is gemaakt. De worm manifesteerde zich alleen op computers die werden bediend door programmeerbare controllers en software van Siemens. Dus wat deed deze worm? Nadat hij op zo'n machine was geland, heeft hij deze controllers opnieuw geprogrammeerd. Vervolgens werden ze fysiek vernietigd door de rotatiesnelheid van de uraniumverrijkingscentrifuges te hoog in te stellen.

3. Mirai

Botnets bestonden al eeuwen, maar de opkomst van het internet der dingen blies ze nieuw leven in. De naam van de malware-aanval Mirai is een Japans woord voor "de toekomst". Het scande het internet der dingen op kwetsbare apparaten en trof ze met malware. Dit verhoogde bandbreedtegebruik en opnieuw geïnfecteerd na elke herstart. Dyn kon zo'n enorme DDoS-aanval niet weerstaan. Het Mirai-botnet voerde meerdere DDoS-aanvallen uit, raakte DNS-serviceprovider Dyn en maakte websites als Netflix, Twitter en Reddit ontoegankelijk. Dyn herstelde zich uiteindelijk, maar de enorme omvang van de Mirai-aanval deed de wereld rechtop zitten en nadenken over de veiligheid van 'slimme' dingen - het was de moeder van alle wake-up calls.

Wat Mirai bijzonder "gevaarlijk" maakt, is het feit dat de broncode is gepubliceerd op hackerforums. De cybercriminelen hebben het dus gebruikt om zich aan te passen aan andere malwareprojecten.

4. CryptoLocker

De Cryptolocker Trojan - ransomware die eerst de harde schijven van zijn slachtoffers versleutelt en vervolgens om betaling vraagt. Deze vervelende ransomware verspreidde zich snel via e-mailbijlagen. Het slachtoffer vindt een losgeldbericht op zijn computer en hij krijgt een tijdslimiet waarin hij moet betalen om toegang te krijgen tot zijn bestanden. Bij deze aanval dienden de geïnfecteerde computers binnen 72 uur een verzoek in om een decoderingssleutel in ruil voor een losgeld van $400 of zagen ze dat de sleutel voor het decoderen van hun bestanden werd vernietigd.

De leider van CryptoLocker werd uiteindelijk neergehaald in juni 2014, maar de helft van de schade was al aangericht en de slachtoffers betaalden bijna $3 miljoen aan de hackers.

5. NotPetya / ExPetr

De titel van de meest kostbare epidemie gaat naar de ransomware-encryptor (technisch gezien een wiper, maar dat verandert niets aan de bottom line) genaamd ExPetr, ook bekend als NotPetya. Het gebruikte EternalBlue en EtrernalRomance exploits, de worm bewoog zich over het web en versleutelde onomkeerbaar alles op zijn pad.

Hoewel het aantal geïnfecteerde machines kleiner was, richtte de NotPetya-epidemie zich vooral op bedrijven, deels omdat een van de eerste voortplantingsvectoren via de financiële software MeDoc was. De cybercriminelen slaagden erin controle te krijgen over de MeDoc-updateserver, waardoor veel clients die de software gebruikten, de malware ontvingen die als een update werd gemaskeerd, die zich vervolgens over het netwerk verspreidde.

De schade van de NotPetya-cyberaanval wordt geschat op $10 miljard, terwijl de schade van WannaCry volgens verschillende schattingen in het bereik van $4–$8 miljard ligt. NotPetya wordt beschouwd als de duurste wereldwijde cyberaanval in de geschiedenis.

Ben jij de volgende? Bescherm uw bedrijf!

Hoewel de eerdere malwareaanvallen indrukwekkend zijn, vinden er elke dag nog veel meer plaats in verschillende bedrijfssectoren of op verschillende manieren. Hoe beschermt u uw bedrijf tegen malware of cyberaanvallen? De eerste stap is het updaten van de IT-systemen, en het beste is om continu kwetsbaarheden op te sporen en deze snel op te lossen om aanvallen te voorkomen. Als laatste en maar niet de minste krijg je een robuuste back-upoplossing welke zal houd uw gegevens beveiligd en er wordt zelfs een back-up van gemaakt, zelfs tijdens een malwareaanval of ramp.

Laat een antwoord achter

nl_NLDutch
en_USEnglish fr_FRFrench it_ITItalian es_ESSpanish de_DEGerman pt_BRPortuguese sv_SESwedish tr_TRTurkish jaJapanese pl_PLPolish zh_TWChinese id_IDIndonesian ko_KRKorean ms_MYMalay thThai nl_NLDutch