Wanneer het over cyberaanvallen gaat worden vaak termen als geavanceerd of geraffineerd gebruikt, maar in de praktijk blijkt dat veel ransomware-aanvallen alleen mogelijk zijn doordat basale beveiligingsmaatregelen niet zijn opgevolgd, zo zegt beveiligingsonderzoeker Mark Loman van het Britse antivirusbedrijf Sophos tegenover Security.NL. Loman deed de afgelopen maanden onderzoek naar verschillende ransomware-aanvallen die bij gerichte aanvallen zijn ingezet.
Er zijn op dit moment vier manieren populair om ransomware te verspreiden, somt Loman op: het gebruik van Microsoft Office-documenten met kwaadaardige macro's, bruteforce-aanvallen op het Remote Desktop Protocol (RDP), het compromitteren van Managed Service Providers (MSP's) en het aanvallen van bekende kwetsbaarheden in software zoals Oracle WebLogic Server en Apache Webserver. Macro's zijn daarbij de populairste aanvalsvector, aldus de onderzoeker.
Bij veel infecties die hij onderzocht werd bijvoorbeeld de Qbot-, TrickBot- of Dridex-malware aangetroffen. Deze malware-exemplaren zorgen voor de uiteindelijke ransomware-infectie. Qbot, TrickBot en Dridex worden op hun beurt door de Emotet-malware op computers geïnstalleerd. Emotet is in deze gevallen de grote facilitator. Om Emotet te verspreiden maken aanvallers gebruik van Office-documenten met kwaadaardige macro's die via e-mail worden verstuurd. Alleen als de ontvanger macro's inschakelt of een organisatie dit al standaard toestaat, en het document wordt geopend, kan de infectie plaatsvinden.