Enkele veelvoorkomende vormen van oplichting op Facebook Messenger zijn onder meer verzoeken om verificatiecodes, valse liefdadigheidspagina's die om donaties vragen, berichten met beleggingsadvies en zelfs neppe
Een exploitkit is een toolkit die cybercriminelen gebruiken om de kwetsbaarheden van een systeem of apparaat aan te vallen en malware te verspreiden. Een exploit is een stukje code dat van kwetsbaarheden in software en hardware weet te profiteren. Cybercriminelen verzamelen deze stukjes code, verzamelen ze in een kit die meerdere kwetsbaarheden in de beveiliging tegelijk kan aanvallen om stiekem malware op apparaten te installeren. Exploitkits vormen een gevaarlijke bedreiging, omdat ze automatisch malware op uw apparaat kunnen leveren terwijl u op het internet surft.
Wilt u meer weten over hoe exploitkits werken en hoe u uzelf ertegen kunt beschermen? Lees dan verer.
Hoe werken exploitkits?
Exploitkits identificeren kwetsbaarheden in de beveiliging van browsers, plug-ins en andere softwaretoepassingen om deze vervolgens aan te vallen en op grote schaal malware te leveren. De kits zoeken naar kwetsbaarheden in de beveiliging, zoals gebroken authenticatie, HTTP-header-injectie, schendingen van geheugenveiligheid en misconfiguraties in de beveiliging. Veel van deze kwetsbaarheden worden door het apparaat niet als een probleem gemarkeerd, waardoor exploits onopgemerkt blijven.
De eerste stap van een exploitkit-aanval is om contact te maken met een gebruiker via kwaadaardige advertenties, gecompromitteerde of gespoofte websites. Het doel is om de gebruiker op een link te laten klikken die hem naar de landingspagina van een exploitkit leidt. Eenmaal op de landingspagina detecteert de exploitkit kwetsbaarheden op het apparaat van de gebruiker. Als de exploitkit een kwetsbaarheid identificeert, stuurt het een lading die malware op het apparaat downloadt en uitvoert.
Voorbeelden van exploitkits
Beveiligingsupdates repareren beveiligingsfouten waar exploitkits van kunnen profiteren. Exploitkits worden echter voortdurend aangepast aan deze beveiligingspatches en vinden nieuwe kwetsbaarheden in de beveiliging. Hier volgen enkele bekende voorbeelden van exploitkits die in het verleden zijn
Blackhole
Exploitkits kwamen in 2013 in het nieuws door de beruchte Blackhole exploitkit. Het leverde een breed scala aan malware, van Trojaanse paarden tot ransomware. Blackhole exploitkits hadden websites gevonden die konden worden uitgebuit en deze geïnjecteerd met malware die vervolgens automatisch op het apparaat van een bezoeker werd geïnstalleerd.
Angler
De Angler exploitkit werd in 2013 ontdekt en stond bekend als een van de meest verwoestende exploitkits. In 2015 rapporteerde Cisco over een enkele dreigingsactor die 90.000 slachtoffers trof en jaarlijks meer dan 30 miljoen dollar genereerde met behulp van de Angler exploitkit. Deze kit lanceerde zero-day-aanvallen op Java-, Microsoft Silverlight- en Adobe Flash-applicaties door gegevens te versleutelen en te ontcijferen met behulp van transpositie-encryptie.
Nuclear
De Nuclear exploitkit was een andere beruchte exploitkit die veel cybercriminelen samen met de Angler exploitkit gebruikten. Het had een roterende lijst met kwaadaardige landingspagina’s waarnaar gebruikers vanaf kwaadaardige links, gecompromitteerde websites en kwaadaardige advertenties op Internet Explorer, Adobe Flash en Microsoft Silverlight naartoe werden omgeleid.
HanJuan
De Hanjuan exploitkit gebruikte verkorte URL’s en valse advertenties om malware te verspreiden. Het maakte misbruik van de kwetsbaarheden van Internet Explorer en Adobe Flash om gebruikers met malware te infecteren via malvertising of nepwebsites.
Rig
De Rig exploitkit volgde de Angler en Nuclear exploitkits op. De meeste gebruikers hadden de kwetsbaarheden gepatcht die Angler en Nuclear exploitkits hadden misbruikt, waardoor deze niet meer effectief waren. Rig gebruikt een combinatie van exploits van JavaScript, Adobe Flash en VBscript om te fungeren als een drieledige aanval op een apparaat. De Rig exploitkit verbergt vaak malware in kwaadaardige advertenties, zoals een beveiligingssoftware of -waarschuwing die aandacht verdient.
Magnitude
De Magnitude exploitkit richt zich op kwetsbaarheden van Internet Explorer door het verspreiden van kwaadaardige advertenties en het compromitteren van websites die in de browser worden geopend. Aangezien Microsoft Edge Internet Explorer als standaardbrowser heeft vervangen, zijn er geen updates gemaakt om de kwetsbaarheden in de browser te patchen. Huidige gebruikers van Internet Explorer worden nog steeds blootgesteld aan Magnitude exploitkit-aanvallen.
Sundown
De Sundown exploitkit zoekt naar kwetsbaarheden in afbeeldingsbestanden die malware zouden verbergen en installeren. Dit komt vooral vaak voor bij Internet Explorer en Adobe Flash, omdat het op deze applicaties gemakkelijk is om exploits met PNG-afbeeldingen te verbergen.
Zo beschermt u uzelf tegen exploitkits
Exploitkit-aanvallen kunnen plaatsvinden zonder dat u het weet. U kunt op het internet surfen en per ongeluk op een gecompromitteerde of gespoofte website terechtkomen die automatisch malware op uw apparaat installeert. Er zijn echter manieren om dit soort aanvallen te voorkomen. Dit zijn enkele manieren waarop u uzelf tegen exploitkits kunt beschermen en de beveiliging van uw apparaat kunt waarborgen.
Houd software up-to-date
Exploitkits misbruiken kwetsbaarheden in de beveiliging om uw apparaten te infiltreren en malware te installeren. U moet al uw software up-to-date houden om beveiligingsfouten te repareren die cybercriminelen in hun voordeel kunnen gebruiken. Software-updates kunnen uw apparaten beter beschermen en voorkomen dat exploitkits malware leveren.
Vermijd verdachte links of pop-ups
Exploitkits kunnen automatisch malware op uw apparaat installeren wanneer u op een gecompromitteerde website of een malvertisement (een kwaadaardige advertentie) klikt. U moet voorzichtig op het internet surfen en verdachte links of pop-upadvertenties vermijden om te voorkomen dat exploitkits malware installeren. Als u denkt dat een website is gecompromitteerd, kunt u – voordat u erop klikt – een URL-checker gebruiken om de veiligheid van de link te verifiëren.
Verklein uw aanvalsoppervlak
Een aanvalsoppervlak bestaat uit alle mogelijke toegangspunten waar een dreigingsactor toegang tot een systeem kan krijgen. Omdat exploitkits de beveiligingsfouten van software of hardware, inclusief browsers en plug-ins, opzoeken en aanvallen, moet u het aantal plug-ins en applicaties op uw apparaten minimaliseren door plug-ins en applicaties die u niet meer gebruikt te verwijderen. Dit vermindert het aantal mogelijke toegangspunten die door exploitkits kunnen worden gebruikt om uw apparaten te infiltreren.
Gebruik antivirussoftware
Antivirussoftware is een programma dat bekende virussen en malware op uw apparaten controleert, detecteert en verwijdert. Om te detecteren of een website is gecompromitteerd, moet u antivirussoftware installeren. Het blokkeert de installatie van alle bekende virussen op uw apparaten en brengt u op de hoogte van mogelijke exploitkit-aanvallen.
Blijf op de hoogte van exploitkits en cybersecurity
Exploitkits zijn gevaarlijke tools omdat ze op de achtergrond plaatsvinden terwijl u op het internet surft. Exploitkits passen zich na beveiligingspatches altijd aan en vinden nieuwe kwetsbaarheden om gebruik van te maken. U moet op de hoogte blijven van het laatste nieuws over cybersecurity en bedreigingen die u in gevaar kunnen brengen. Weet wat de best practices voor cybersecurity zijn, hoe u deze moet toepassen en hoe u uzelf kunt beschermen om cyberaanvallen in de toekomst te voorkomen.