image

13% thuisnetwerken besmet met malware

woensdag 31 oktober 2012, 11:53 door Redactie, 5 reacties

Dertien procent van de Amerikaanse thuisnetwerken was in het derde kwartaal besmet met malware. Dat beweert beveiligingsbedrijf Kindsight Security naar aanleiding van eigen onderzoek. 6,5% van de netwerken heeft met ernstige dreigingen te maken, zoals bots, rootkits en banking Trojans. De ZeroAccess malware vormt één van de voornaamste dreigingen. Deze malware heeft wereldwijd 2,2 miljoen systemen besmet.

De malware wordt onder andere ingezet voor clickfraude. Volgens Kindsight zou de malware adverteerders in theorie 700.000 euro per dag aan clickfraude kunnen kosten.

"Het ZeroAccess-botnet is behoorlijk gegroeid en het actiefste botnet dat we dit jaar hebben gemeten", zegt Kindsight security-architect Kevin McNamee. "Cybercriminelen gebruiken ZeroAccess voornamelijk voor clickfraude, wat voor miljoenen euro's aan schade kan zorgen."

Router
ZeroAccess gebruikt een peer-to-peer command en control protocol, waar besmette computers via super-nodes communiceren. Een 'super-node' is een besmette computer die direct, zonder router of ander network address translation (NAT) apparaat, met het internet is verbonden. De meeste ZeroAccess infecties bevinden zich in de VS, gevolgd door India en Italië.

Reacties (5)
31-10-2012, 12:21 door Anoniem
Dan stel ik mezelf de vraag hoe we onze thuisnetwerken kunnen beveiligen. Een firewall plaatsen is zinloos omdat alles toch over poort 80 gaat. Virusscanners detecteren het niet of te laat. Rootkits disablen de firewall zodat ze niet gedetecteerd kunnen worden.

Kan er iemand tips geven over hoe we zelf kunnen controleren of ons thuisnetwerk besmet is en hoe we preventief kunnen optreden?
31-10-2012, 14:36 door Anoniem
Ik vraag me altijd af hoe mensen aan deze malware komen....
Heel soms hoor je wel eens dat dit door een site komt die "gehackked" is of "advertenties" heeft naar onbekende websites....

Maar voor de rest, wanneer je geen rare sites bezoekt, alleen bekende en/of geen illegale software installeert met cracks (die keygens waarvoor iedereen zijn virusscanner en uac uitdoet.) moet volgens mij al aardig wat schelen.

Zeg niet dat je dan 100% gedekt bent, maar je hebt grotendeels zelf onder controle...

Daarnaast als je met Windows werkt zou je kunnen werken "zonder admin" rechten, gewoon "normal user".
Laat UAC aanstaan, zodat wanneer de computer iets wilt installeren of veranderen aan je "systeem bestanden" er een waarschuwing komt, dan kan je zelf nog bepalen of je dit wilt toestaan (na het bepalen dat je zeker weet dit iets is wat je zelf hebt uitgevoerd.)......

Maar dit is meer preventief, wanneer je al besmet bent wordt het moeilijker, zeker als de malware niet zichtbaar is...
Dan moet je al je processen en/of netwerk verkeer gaan monitoren...

Zelf heb ik ook Applocker geactiveerd en alleen op de applicatie folder waarvan ik weet waar legitieme software staat dat deze mag worden gestart...
Rare Executables of Scripts worden geweigerd te starten wanneer ze buiten deze folders aanwezig zijn, zoals bijvoorbeeld in mijn User Profiel.
En applicaties kunnen alleen in je Applicatie folder komen wanneer je dit dan eventueel toestaat.

Je zou Applocker ook kunnen instellen in het begin dat hij alleen applicaties detecteert en niet direct weigert, dan kan je in de event viewer zien welke applicaties er buiten je standaard folders starten.

Maarja, zo zijn er wel meer mogelijkheden....
Sommige op dit forum zullen je adviseren met een ander OS, maar 100% garantie zal dit niet geven.
31-10-2012, 14:46 door Anoniem
Hehehe, "Rootkits disablen de firewall zodat ze niet gedetecteerd kunnen worden." is een contradictie in terminis.

Je thuisnetwerk controleren doe je door je netwerk-verkeer te sniffen op verdacht verkeer (het liefst dus als niemand zit te internetten) en door b.v. alle PCs middels een boot CD te controleren op malware/rootkits.
31-10-2012, 18:56 door ernie
Door Anoniem: Hehehe, "Rootkits disablen de firewall zodat ze niet gedetecteerd kunnen worden." is een contradictie in terminis.

Je thuisnetwerk controleren doe je door je netwerk-verkeer te sniffen op verdacht verkeer (het liefst dus als niemand zit te internetten) en door b.v. alle PCs middels een boot CD te controleren op malware/rootkits.
Je eigen netwerkdata sniffen is inderdaad een goede manier om verdacht verkeer/processen op te sporen, maar langzamerhand gebruikt bijna alle malware encryptie/SSL en zul je een SSL proxy moeten gebruiken om te kijken wat voor verkeer daarover gaat, en dat werkt alleen zolang de malware het certificaat niet op integriteit checkt.

Het blijft waar dat encrypted netwerkverkeer met een israelische host natuurlijk altijd verdacht is.
06-11-2012, 12:04 door john west
Zelf heb ik Sharkoon SATA QuickPort Intern 1-Bay met een Harddisk met alleen voor emails en geld zaken,geen illegale software.
wel Avira Internet Security,Malwarebytes Anti-Malware,Emet,en regelmatig Combofix gebruiken.
Niet surfen geen bijlage emails openen.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.