Ransomware richt zich op NAS-toestellen

Het aantal ransomware-aanvallen dat zich richt op Network Attached Storage (NAS)- en back-up-opslagapparaten zijn de afgelopen maanden aanzienlijk toegenomen. Veel gebruikers zouden niet goed zijn voorbereid op een eventuele aanval.

Dat stellen onderzoekers van Kaspersky in het Q3 IT threat evolution report, dat zich baseert op eigen klantgegevens. Hoewel de algehele detectie van ransomware-aanvallen met 11 procent op jaarbasis is afgenomen, groeide het aantal nieuwe ransomware modificaties en families de afgelopen 12 maanden van 5.195 naar 13.138, aldus ZDnet.

Nieuwe ransomware-families

“Voorheen was encryptie-ransomware gericht op NAS nauwelijks zichtbaar in het wild. Alleen dit jaar hebben we al een aantal nieuwe ransomware-families ontdekt, die zich uitsluitend op NAS richten. Deze trend zal waarschijnlijk niet vervagen, omdat deze aanvalsvector zeer winstgevend blijkt te zijn voor de aanvallers. Dat komt vooral omdat de gebruikers volledig onvoorbereid zijn, omdat ze deze technologie als zeer betrouwbaar beschouwen”, stelt Fedor Sinitsyn, beveiligingsonderzoeker bij Kaspersky.

Nu komt ransomware in vele vormen en gedaanten. De malwarevariant is populair bij cybercriminelen en wordt gebruikt bij aanvallen individuen, ondernemingen en kritieke services, zoals ziekenhuizen en nutsbedrijven. Eenmaal op een systeem geïmplementeerd, codeert de malware meestal bestanden of volledige schijven, waarna tegen betaling de vergrendelde inhoud gedecodeerd en hersteld wordt. Al gaat dat niet altijd op, dat een betaling ook echt tot ontsleuteling zal leiden. Toch zullen velen dit doen, zeker overheidsinstanties of zorgaanbieders. Bij dit soort instellingen ligt de druk om de dagelijkse werkzaamheden zo snel mogelijk weer te kunnen uitvoeren, hoog.

Zakelijke doeleinden en thuisconfiguraties

NAS-apparaten worden nu dus ook bedreigd door malware-exploitanten volgens Kaspersky-onderzoekers. Een alarmerende situatie, gezien NAS-apparaten zowel voor zakelijke doeleinden als thuisconfiguraties worden ingezet. Bovendien is een NAS rechtstreeks toegankelijk via een netwerk of kan het een eigen webinterface hebben. Kaspersky stelt bovendien dat gebruikersauthenticatie soms kan worden omzeild vanwege geïntegreerde software in NAS-systemen met kwetsbaarheden. Ransomware-ontwikkelaars zouden dat inmiddels hebben gerealiseerd en hoewel er weinig aanwijzingen waren dat NAS-apparaten het doelwit waren in 2018, zijn er dit jaar een reeks nieuwe ransomware-families ontstaan ​​met NAS-exploitmogelijkheden.

WannaCry blijft populair

WannaCry ransomware is volgens de onderzoekers van Kaspersky nog steeds de meest populaire vorm van ransomware zijn bij cybercriminelen, gevolgd door Phny en GandCrypt. In november verkenden onderzoekers van Intezer en IBM X-Force PureLocker, een nieuwe vorm van ransomware die zich richt op enterprise-servers. De malware is geschreven in PureBasic. Deze wordt actief gebruikt in aanvallen en wordt aan criminelen aangeboden als een aangepast (en mogelijk prijzig) hulpmiddel.