Hoewel de meesten van ons dagelijks internet gebruiken, zijn er niet veel van ons op de hoogte van het dark web, een digitale zwarte markt die je kunt gebruiken om letterlijk alles te bemachtigen, van verboden middelen tot malware die ravage kan veroorzaken.
Nukebot is zo'n malware die in december vorig jaar te koop werd aangeboden in de cybergemeenschap. IBM X-Force-onderzoekers waren de eersten die de malware ontdekten die te koop werd aangeboden. In tegenstelling tot andere malware die gewoonlijk interesse wekt in de Dark Web-gemeenschap, bleef NukeBot bijna onopgemerkt. De uitgever van de malware werd in plaats daarvan van verschillende forums verbannen.
Dankzij het gedeukte ego heeft de ontwikkelaar van de malware zelf de broncode gepubliceerd / gelekt. NukeBot bleek een Trojaans paard te zijn dat wordt geleverd met een webgebaseerd admin-paneel waarmee aanvallers geïnfecteerde eindpunten kunnen beheren. Met de broncode in de openbaarheid blijkbaar is de malware opgepikt en wordt NukeBot momenteel ingezet voor aanvallen op het financiële systeem. Zoals het geval is met de meeste gelekte malware, is de broncode hoogstwaarschijnlijk ingebed in andere malware en vanwege de variaties is deze moeilijk te detecteren.
Hoe NukeBot-aanvallen te voorkomen?
Zoals het eeuwenoude gezegde luidt, is het altijd beter om veilig te zijn dan sorry. Een van de manieren om dit te doen, is door een einde te maken aan malware voordat deze zich begint te verspreiden en schade aanricht. Banken en andere financiële diensten kunnen daadwerkelijk proactieve maatregelen nemen voordat de malware hun netwerk bereikt. Ik heb enkele elementaire maar effectieve stappen genoemd bij het bestrijden van Nukebot.
Elementaire e-mailhygiëne
In de meeste gevallen is het eerste interactiepunt van de dreiging de pc of het mobiele eindpunt. Social engineering is een van de meest geprefereerde methoden om toegang te krijgen. Het is ook raadzaam om een uitgebreide antivirus te installeren, zoals BitDefender. Zorg ervoor dat u de functie 'Safe Browsing' erop inschakelt.
Overweldigd door een e-mailbijlage die u niet verwachtte? Denk twee keer na voordat u dergelijke bijlagen opent, want dit is een van de meest voorkomende manieren om malware van uw systeem te verwijderen. Schadelijke e-mails lijken meestal een nogal opwindend voorstel over te brengen en bevatten hoogstwaarschijnlijk spellings- en andere opmaakfouten. Zelfs als u zeker bent van de bron, is het altijd beter om de bijlagen te scannen op malware voordat u deze daadwerkelijk opent.
LEES OOK: 5 e-mailscansoftware die virussen en spam detecteert en verwijdert
Vermijd transacties op openbare netwerken
Malware wordt vaak geïnjecteerd via openbare Wi-Fi en daarom is het raadzaam om een VPN te gebruiken. Dit helpt u te voorkomen dat NukeBot uw apparaat infecteert.
Blijf weg van gratis dingen
Houd als vuistregel weg van gratis dingen, vooral op een computer die u gebruikt voor online transacties. Malware wordt vaak ingebakken in gratis campagnes en exploitkits worden in de computer van het slachtoffer geïnjecteerd. De gratis aanbiedingen hebben meestal een achterdeur naar het eindpunt, waardoor de spyware, ransomware of banking trojans uiteindelijk naar het eindpunt worden geduwd.
Update al uw apparaten
Zorg ervoor dat u al uw apparaten, inclusief smartphones, bijwerkt naar de nieuwste beveiligingsupdate. Dit is erg cruciaal omdat de fabrikant meestal een patch voor exploits implementeert in elke beveiligingsupdate. Vergrendel zowel je smartphone als je computer met een wachtwoord. Het is ook raadzaam om uw telefoon niet te rooten of te jailbreaken, omdat dit indringers kan helpen meer achterdeurtjes te vinden.
Tegenwoordigheid van geest
Let op vreemd gedrag en zorg ervoor dat u de tweefactorauthenticatie inschakelt voor alle apps van derden. Verder is het ook raadzaam om ook voor de mobiele apparaten een beveiligingsapp te gebruiken.
De bovengenoemde stappen helpen u niet alleen een NukeBot-aanval te voorkomen, maar beschermen u ook tegen andere malware met vergelijkbare eigenschappen.