Bedreigingen
niet-volledige
Bedreigingen niet-volledige lijst:
- Checkers Checkers (en ook Brute-Forcers, zie punt 2) proberen snel en efficiënt toegang te krijgen tot wachtwoorden, om zo toegang te krijgen tot systemen met gebruikersrechten. Zij zijn clandestien beschikbaar voor het zeer specifieke doel om rekeningen te valideren en er toegang toe te krijgen. Met behulp van uit gestolen databanken verkregen inloggegevens kunnen hackers checkers en brute-forcers gebruiken om massaal geautomatiseerde inlogpogingen op websites en andere beschikbare toegangspagina's te lanceren, teneinde de geldigheid ervan te verifiëren en ongeoorloofde toegang te bevestigen.
Checkers zijn geautomatiseerde hulpmiddelen (scripts of software) die door cybercriminelen worden gebruikt om de geldigheid en de combinatie van de gestolen login en het gestolen wachtwoord met het verificatiesysteem van een website, toepassing, toepassingsprogramma-interface (API), enz.
-
Brute-Forcers : Cybercriminelen gebruiken Brute-Forcers om geautomatiseerd toegang te krijgen tot gebruikersinformatie en accounts.
Brute-forcers zijn geautomatiseerde programma's die wachtwoorden of gebruikersnamen proberen te kraken met behulp van een trial-and-error methode. Ze kunnen ook worden gebruikt om verborgen pagina's en inhoud te ontdekken, zoals een webapplicatie of -pagina.
Met checkers en brute-forcers kunnen cybercriminelen de herkenningsfase van een aanval automatiseren en toegang krijgen tot een geldige account.
De toegang zal het mogelijk maken alle informatie te verkrijgen, maar vooral bijkomende persoonlijke informatie over de gebruiker, zoals een adresboek, foto's, banknummers en codes.
Herkenning is de eerste stap die cyberaanvallers gebruiken om informatie te verzamelen over hun beoogde doelwitten.
Alle informatie, zelfs gedeeltelijke, die bij een gegevensdiefstal wordt verkregen, stelt hackers in staat om met behulp van brute-forces gemakkelijker een wachtwoord te achterhalen.
Dit soort aanvallen is mogelijk als slachtoffers dezelfde inloggegevens op meerdere online platforms hergebruiken.
De belangrijkste oorzaken van hergebruik van wachtwoorden zijn het gemak waarmee ze kunnen worden onthouden, maar ook misverstanden over de risico's die eraan verbonden zijn.
- Loaders : Loaders en Crypters (volgend punt) maken het mogelijk anti-virussoftware te omzeilen door payloads te verbergen en af te leveren.
De term «payload » wordt figuurlijk gebruikt om te verwijzen naar het deel van de uitvoerbare code van een virus dat specifiek bedoeld is om schade aan te richten (in tegenstelling tot de code die door het virus wordt gebruikt om zichzelf te repliceren, bijvoorbeeld). Zodra hackers een doelwit hebben geïdentificeerd, is de volgende stap om de bedreiging, zoals malware, op het beoogde apparaat of systeem te introduceren.
Aangezien deze gewoonlijk worden beschermd door anti-virussoftware, die de payload van de kwaadaardige toepassing kan herkennen, markeren of blokkeren, maken criminelen gewoonlijk gebruik van speciale hulpmiddelen zoals Loaders en Crypters.
Deze hulpmiddelen worden gebruikt om detectie door beveiligingshulpmiddelen voor endpoints te omzeilen, zodat zij de kwaadaardige toepassing(en) ongemerkt kunnen downloaden en uitvoeren.
Laders hebben over het algemeen beperkte mogelijkheden.
- Crypters : Crypters zijn essentiële diensten voor hackers die betrokken zijn bij de verspreiding van malware. Crypters worden gebruikt om malware te versleutelen en zo payloads te verbergen om detectie door beveiligingsoplossingen zoals antivirussoftware te vermijden. Crypters kunnen onder meer uitvoerbare bestanden comprimeren, zich voordoen als een legitiem programma en vermijden dat ze worden gesandboxed.
Om het de beginnende hacker zonder technische kennis nog gemakkelijker te maken, hebben de ontwikkelaars van Crypters eenvoudige intuïtieve grafische interfaces ontwikkeld voor hun Crypters.
Via deze configuratiepanelen kan iedere beginneling de gewenste opties aanpassen, zoals de bestemming van de payload-injectie, encryptiemethoden en sleutels.
- Stealers : Stealers en Keyloggers worden gebruikt om informatie van de systemen van slachtoffers te verkrijgen, zoals persoonlijke identificatiegegevens, betalingsinformatie en andere gevoelige gegevens. Stealers zijn ook zeer populaire hulpmiddelen voor cybercriminelen die worden gebruikt om gevoelige informatie van slachtoffers te exfiltreren. Net als Crypters maken ze de installatie van secundaire payloads op de systemen van slachtoffers mogelijk.
Het doel is echter om vooral de inloggegevens van online diensten, e-mail clients en bestanden die door het slachtoffer worden gebruikt, te oogsten.
De makers van Stealers leveren niet alleen de software, maar ook updates en voortdurende klantenondersteuning om de goede werking van de spyware te garanderen.
Heel gewetensvol, is het niet ?
- Keyloggers : eKyloggers zijn spionagesoftwareprogramma's die getrouw de toetsaanslagen op het toetsenbord registreren.
Eén techniek, die stilletjes op de achtergrond werkt, bestaat erin de toetsaanslagen in een «log »-bestand op te slaan en ze naar een e-mailadres of via FTP naar een server op afstand te sturen.
Het hoofddoel van de Keylogger is te starten zodra het besturingssysteem wordt opgestart. Het zal API's gebruiken om toetsenbordgebeurtenissen op te halen.
Het hoofddoel ervan is om, via een opvraagfunctie, elke toetsenbordgebeurtenis te registreren zodra een toets wordt ingedrukt, en deze informatie vervolgens over het netwerk te verzenden.
- Injectors : Een injectie, bancair of anderszins, is een overlay van een valse site op een legitieme site om allerlei informatie te verzamelen van slachtoffers die de legitieme site proberen te bezoeken. Banking Injects zijn zeer populair en op grote schaal beschikbaar op het Dark Web, en worden meestal gebruikt in combinatie met banking Trojans om HTML of JavaScript in inhoud te injecteren voordat deze wordt omgeleid naar een legitieme bankwebsite.
Dit type aanval wordt meestal een Man in the Browser-aanval genoemd, waarbij de banking Trojan de inhoud van de legitieme bankpagina in real time kan wijzigen door een API Hooking uit te voeren. Een API Hooking, in het kort, maakt het mogelijk om de werking van een software aan te passen, door het extra acties te laten uitvoeren op specifieke tijdstippen (een soort .batch). De gewijzigde geïnfecteerde inhoud, die aan de legitieme pagina moet worden toegevoegd, is vervat in een configuratiebestand voor web injectie. Deze wordt gewoonlijk gehost op een externe Command and Control (CnC)-server en vervolgens gedownload naar de geïnfecteerde machine.
Dit configuratiebestand, dat is versleuteld en verborgen voor detectie, wordt gebruikt om de configuratie op geïnfecteerde machines automatisch aan te passen en bij te werken.
Sommige web-injecties die in Trojaanse paarden zijn ingebouwd, kunnen zelfs de volledige controle over de beschadigde machine overnemen.
Het monetaire doel is om zowel de bankrekening van het slachtoffer als het gebruik van transfersystemen in het gedr ang te brengen om automatisch geld te stelen.
Bovendien kunnen sommige web injecties de twee-factor authenticatie gemakkelijk omzeilen.
Ontwikkelaars van bankinjecties in de criminele onderwereld bieden zowel kant-en-klare injecties als klant specifieke injecties aan.
De gemiddelde prijs van dit soort injecties op het web bedraagt €250.
- Exploit Kits : Met exploitkits kunnen meerdere exploits tegelijk worden gebruikt om verschillende kwetsbaarheden in verschillende doelwitten aan te pakken. Een exploit is, simpel gezegd, een stukje software waarmee een veiligheidsgat kan worden uitgebuit door een kwaadwillig persoon of software.
Exploit Kits zijn een soort toolkits, waarmee kwetsbaarheden in webbrowsers, besturingssystemen en dergelijke automatisch kunnen worden uitgebuit.
Zij fungeren ook als container voor allerlei kwaadaardige payloads, zoals Trojaanse paarden, Loaders, Ransomware en andere malware.
Ze kunnen worden aangetroffen in de vorm van valse advertenties, gecompromitteerde websites of frauduleuze links via e-mail.
- SPAM :Spam en phishing (zie volgend punt) zijn lokmiddelen die een zeer groot aantal potentiële slachtoffers kunnen bereiken en aantrekken. Let er echter op dat spamming en phishing (met inbegrip van spearphishing) vaak over één kam worden geschoren, maar dat het om heel verschillende technieken gaat. Er gaat geen dag voorbij of we worden geconfronteerd met automatisch gegenereerde reclamecontent, hetzij in onze mailboxen, op onze favoriete blogs en websites, of in de commentaren van een onlinewinkel.
Deze computerprogramma's zoeken op het web naar formuliervelden en andere interactieve webpagina-elementen om de reclameboodschappen te plaatsen, waardoor slimme anti-spamprocedures zeer snel worden omzeild. Spammers richten zich meestal willekeurig en in één keer op duizenden slachtoffers. Spam gaat meestal over online apotheken, pornografie, dating, gokken, «word snel rijk »-schema's waarbij van thuis uit wordt gewerkt, Hoax (kettingboodschappen), enz.
- Phishing : Phishing wordt meestal op dezelfde manier uitgevoerd als spam, door e-mails naar grote aantallen ontvangers te sturen. De techniek is het zich voordoen als een legitieme identiteit.
Het einddoel van deze aanval is de diefstal van vertrouwelijke informatie, of nog sneller, het overmaken van geld naar rekeningen die door cybercriminelen worden gecontroleerd. Deze phishing-e-mails doen zich meestal voor als banken, creditcardbedrijven, online winkels, veilingsites of een andere vertrouwde organisatie. Het doel van de e-mail is het slachtoffer te verleiden op een link te klikken, met als excuus een wachtwoord bij te werken om schorsing van de account te voorkomen of een belangrijk document als bijlage te downloaden.
De bijlage in de e-mail zelf leidt naar een website die er precies zo uitziet als de officiële website, zodat het de nepsite is die subtiel is ontworpen om slachtoffers te verleiden tot het invoeren van persoonlijke informatie of het downloaden van kwaadaardige bestanden
Phishing blijft een van de populairste aanvalsvectoren voor hackers om extra en functionele accounts van slachtoffers te verkrijgen.
- Bulletproof Hosting : Om de levensduur van hun criminele ondernemingen te verlengen, hebben hackers zich gewend tot proxy- en letterlijk kogelvrije hostingdiensten. Bulletproof Hosting zijn diensten die de anonimiteit van kwaadwillende actoren garanderen door veilige hosting voor hun inhoud aan te bieden.
Dit soort hostingdiensten verbergt zijn sporen en voorkomt dat websites door de rechtshandhaving worden gesloten. Deze diensten maken vaak gebruik van geo-spoofingtechnieken om een breed scala van IP-adressen te creëren.
De term geo-spoofing betekent eenvoudigweg : de ware locatie verbergen en de server ergens anders laten lijken. In principe, gaat het over het veranderen van je IP adres.
Deze hostingdiensten zijn gewoonlijk gevestigd in landen waar de wetten lakser zijn, zodat zij de activiteiten van criminelen niet kunnen verstoren of hen niet in staat van beschuldiging kunnen stellen.
- Sniffers : Sniffers, die meestal op online winkelsites worden aangetroffen, verzamelen persoonlijke en bankgegevens van klanten die zich aanmelden.
CreditCard Sniffers zijn malware, meestal geschreven in JavaScript, die is ontworpen om CVV-gegevens van creditcards te stelen.
CVV's, de kleine 3-cijferige codes op creditcards, worden gebruikt om alle soorten online aankopen te doen.
De techniek is als volgt :
1. De hacker identificeert een kwetsbaarheid in een site via een sniffer.
2. Hij injecteert een javascript dat automatisch de gegevens van alle klanten die er verbinding mee maken, vastlegt en verzamelt (betaalkaart, persoonlijke informatie, enz.).
3. De sniffer stuurt de gestolen gegevens vervolgens door naar de hacker voor verdere exploitatie.
- Database Theft : Diefstal en databases, verkocht op ondergrondse sites, geven hackers toegang tot persoonlijke informatie van klanten of werknemers. Het doel is toegang te krijgen tot interne systemen of andere vormen van fraude te plegen.
- Underground Marketplace : Via zwarte markten kunnen hackers gestolen gegevens doorverkopen aan andere kwaadwilligen die ze gebruiken om te frauderen of andere misdrijven te vergemakkelijken.
Een van de grootste uitdagingen voor cybercriminelen is altijd geweest Hoe? zij de inhoud die zij hebben bemachtigd te gelde kunnen maken. Aanvankelijk vonden veel transacties plaats van persoon tot persoon, op particuliere fora en berichtendiensten.
Naarmate de omvang van de diefstallen toenam, doken specifieke marktplaatsen op als onlineshops voor kredietkaarten, rekeningen en andere gevoelige gegevens.
Dieven Hoe?fden zich niet langer zorgen te maken over het vinden van kopers : zij verkochten de gestolen inhoud door op een van deze marktplaatsen tegen een vast bedrag of een deel van de winst uit de verkoop.
De komst van deze marktplaatsen heeft de intrede van andere spelers in de ondergrondse economie vergemakkelijkt. Het is niet langer nodig over technische vaardigheden te beschikken om fraude te plegen met gestolen creditcards.
In principe kunnen weekendcriminelen gemakkelijk een kleine plug-in downloaden, de eenvoudige instructies van de online winkel volgen, een paar honderd euro storten, een paar creditcards kopen en aankopen beginnen te doen.
In sommige gevallen kunnen zelfs de persoonlijke gegevens van de kaarthouders in dezelfde winkel worden verkregen, waardoor het nog gemakkelijker wordt frauduleuze transacties te verrichten.
Het is net zo makkelijk als Netflix kijken !
Sommige winkels verkopen de gegevens van allerlei soorten rekeningen die door criminelen zijn gestolen, zoals bankrekeningen, online winkels, dating en alle andere soorten rekeningen die kunnen worden gebruikt om online fraude te plegen.
Criminelen maken gebruik van zoekmachines waarmee zij de miljoenen beschikbare gegevens kunnen sorteren en classificeren per soort bedrijf, domein of gewoon per soort referenties.
Bovendien kunnen criminelen zelfs vingerafdrukken van gecompromitteerde systemen verkrijgen om zich voor te doen als de machine van het slachtoffer in kwestie en het omzeilen van fraudebestrijdingsmaatregelen van beveiligingssystemen te vergemakkelijken.
Tot overmaat van ramp verkopen sommige winkels certificaten niet alleen voor klantendomeinen, maar ook voor bedrijfsdomeinen en VPN's.
Dit kan natuurlijk zeer gevaarlijk zijn, aangezien meer gesofisticeerde cybercriminelen gebruik kunnen maken van werknemersgegevens om rechtstreeks toegang te krijgen tot interne bedrijfssystemen en -netwerken om allerlei bewerkingen of manipulaties uit te voeren onder de legitieme Hoe?d van een werknemer.
Zie details in het bijgevoegde document : VEEZO Threats & Mitigation 2021 NL,
Automatisering, een oplossing voor IT-beveiliging of een zegen voor criminelen ?
Nieuws
Artikelen om te downloaden van het net
Bedreigingen in het algemeen
Bedreigingen nemen toe, maar ze zijn niet noodzakelijk waar je ze verwacht. Dreigingsevaluatie is een oefening die te weinig overheids- of particuliere organisaties regelmatig beoefenen. Deze evaluatie moet permanent zijn en moet helpen bij het oriënteren van de regels en beschermingsmaatregelen. Het is immers de dreiging die het mogelijk maakt het risico te beoordelen en dus de inspanning te meten die nodig is om een veiligheidssysteem in de juiste proporties in te voeren. Deze dreiging evolueert echter voortdurend als gevolg van het onvoorspelbare gedrag van gebruikers en toepassingen, de plotse ontdekking van zwakke plekken of kwetsbaarheden, het verschijnen van nieuwe exploitatietechnieken en -tools, onnodige of buitensporige blootstelling, veranderingen in de motivatie en de aanwezigheid van hackers en criminele groepen. Elk doeltreffend systeem moet bij de uitvoering van zijn beschermingsmaatregelen rekening kunnen houden met de dreiging.