
G DATA CyberDefense heeft in 2019 4,9 miljoen malware samples gevonden, ofwel gemiddeld negen nieuwe malware samples per minuut. De malware werd met name gebruikt om wachtwoorden te achterhalen, systemen te coderen en vertrouwelijke gegevens te lezen, aldus de security-aanbieder.
Eddy Willems, Security Evangelist bij G DATA CyberDefense, stelt dat er iedere dag nieuwe aanvallen gevonden worden die zich richten op bedrijfsnetwerken, pc’s en laptops. "Malware ontwikkelaars proberen securitysoftware te omzeilen via de meest geavanceerde methoden. Het is een eindeloos kat-en-muisspel met security providers, dat we gelukkig goed kunnen counteren via onze proactieve anti-malware-technieken."
GandCrab meest actieve malwarefamilie
Vorig jaar ontdekten experts van G DATA elke dag meer dan 13.500 varianten van bekende malware-families. De meest actieve malware-familie was GandCrab ransomware, met ruim 1.100 nieuwe samples per dag. GrandCrab versleutelt gegevens en netwerken en eist losgeld van gebruikers. Hoewel de groep achter de malware zijn activiteiten officieel had beëindigd op 1 juni 2019, is het systeem nog steeds actief en blijft de kwaadaardige code zich verspreiden.
Op de tweede en derde plaats staat njRAT (208.000 samples) en BlackShades (193.000 samples). Beide soorten malware behoren tot de Remote Access Trojan familie. Deze malware wordt gebruikt om administratieve controle van het doelsysteem over te nemen. De bekendste malware-familie, Emotet, staat op de zesde plaats met meer dan 70.800 verschillende samples (gemiddeld 194 nieuwe samples per dag). Emotet fungeert over het algemeen als een 'deuropener' en biedt cybercriminelen toegang tot IT-netwerken.
Ongemerkt toegang tot systeem met RAT
Vijf van de tien meest actieve malware-families zijn Remote Access Trojans (RAT's). Met deze malware kunnen cybercriminelen de externe- en administratieve controle krijgen tot een computer zonder dat de gebruiker het merkt. Zo kunnen ze wachtwoorden achterhalen, vertrouwelijke gegevens lezen, de harde schijf wissen of bestanden coderen. Bancaire Trojaanse paarden zoals Tinba of Shifu zijn ook nog steeds actief. Ze gebruiken man-in-the-browser technologie om inloggegevens voor banktoepassingen te lezen.
Het is volgens G DATA opvallend dat een groot deel van de malware al meerdere jaren in omloop is. Zo werden SakulaRAT en Tinba voor het eerst ontdekt in 2012 en Nanocore in 2013. Dat deze malware nog in omloop is, heeft onder andere te maken met camouflagetechnieken die cybercriminelen gebruiken om malware te verbergen. De meest recente malware in de top 10 is AveMariaRAT: voor het eerst geïdentificeerd door beveiligingsonderzoekers in 2018. Momenteel zijn er 332 verschillende malware-families geclassificeerd in de databases van G DATA CyberDefense.