Ooit afgevraagd of malware winstgevend is? Als het geen behoorlijke hoeveelheid geld opleverde, zou er niet zo veel van zijn, dat is zeker. Maar uitzoeken hoeveel een malwarecampagne oplevert, is moeilijk voor beveiligingsonderzoekers, niet in de laatste plaats omdat aanvallers zoveel moeite doen om hun activiteiten te verhullen.
Dus, hoeveel geld verdient malware?
Hoe verdient malware geld?
De vraag of malware winst oplevert, komt veel voor. Als iemand tijd besteedt aan het ontwikkelen en perfectioneren van malware, dan zit er toch zeker genoeg geld in om eten op tafel te zetten?
Het antwoord is niet eenduidig.
Wel een rapport van cyberbeveiligingsbedrijf Intezer heeft precies onthuld hoeveel winst een enkele cryptojacking-campagne genereert, en geeft een gedetailleerd beeld van de interne werking van een lopende malwarecampagne.
Winstgevende Cryptojacking-campagne?
Cryptojacking is het proces van het kapen van een machine en het installeren van cryptomining-software, waarbij de hardware en elektriciteit van het slachtoffer worden gebruikt om cryptocurrencies te delven.
De cryptojacking-malware werkt geruisloos. Meestal merkt het slachtoffer niet dat er iets mis is met zijn computer totdat de fans vaker gaan draaien en elke activiteit op het systeem lang duurt om te voltooien.
Intezer's rapport identificeert een cryptojacking-campagne gericht op Linux-machines (nee, Linux-machines zijn niet immuun voor malware) die ongeveer een jaar actief was toen het rapport in januari 2021 werd gepubliceerd.
Je hebt gehoord dat Linux niet echt last heeft van virussen en malware. Maar waarom is dit? En, nog belangrijker, is het waar?
Wat sommige mensen misschien verbaast, is de uitgebreide analyse van de cryptojacking-campagne die beschikbaar is voor de aanvaller, met schermen met details over mijnactiviteit, hash-tarieven, dagelijkse inkomstenbedragen en meer. In het hedendaagse tijdperk van malware, en vooral met malwareprogramma's voor verhuur, zijn managementdashboards echter niet geheel ongebruikelijk.
Mijnbouw Monero anoniem
In dit geval voert de cryptojacking-campagne twee wallets uit, die beide nog steeds cryptocurrency verzamelden, wat aangeeft dat de malware nog steeds actief was. De cryptocurrency in kwestie is Monero (XMR), een zeer veilige en privacygerichte crypto.
Eén portemonnee had zich verzameld rond 32 XMR, wat op het moment van schrijven ongeveer $ 5.200 is. De tweede portemonnee bevatte ongeveer 30 XMR, wat neerkomt op ongeveer $ 4.800. Dus in ongeveer 12 maanden van operatie hadden de twee dashboards waartoe het Intezer-team toegang kreeg, ongeveer $ 10.000 aan winst gemaakt.
Hier zijn natuurlijk kanttekeningen bij. In termen van cryptojacking heeft het bedrag van de winst betrekking op de waarde van de cryptocurrency. Cryptojacking-malware maakt vaak gebruik van op privacy gerichte Monero omdat het echt onvindbaar is (in tegenstelling tot Bitcoin, dat pseudo-anoniem is). In april 2020 was 1 XMR ongeveer $ 40 waard, aanzienlijk minder dan de huidige waarde.
Toch is cryptojacking vanuit dat standpunt bijna pure winst. De aanvaller gebruikt de hardware van het slachtoffer, waardoor hij zelf geen elektriciteitskosten of hardwareschade oploopt.
Is ransomware winstgevend?
Het Intezer cryptojacking-campagnerapport is slechts een voorbeeld. Er vinden wereldwijd talloze malware-operaties plaats, die allemaal op een of andere manier winst proberen te maken.
Cryptojacking haalt echter niet de krantenkoppen. Die rol valt toe aan een van de meest beruchte malwaretypen van de 21st Eeuw: Ransomware.
Volgens de EMSISOFT Kosten van ransomware blog, bedragen de gemiddelde kosten van een ransomwarevraag voor losgeld $ 84.000. Dat is $ 84.000 om een decoderingssleutel of decoderingstool te bieden om gegevens te ontgrendelen die tot losgeld zijn gehouden. Anders kan de organisatie er permanent toegang toe verliezen.
In de blogpost staat ook dat 33 procent van de bedrijven de vraag betaalt. Voor hen zijn de kosten van gegevensverlies te hoog, evenals de onderbreking van de dienstverlening en de aanhoudende kosten van het gegevensverlies.
Elk jaar betalen bedrijven en andere organisaties criminelen miljoenen dollars om hun gegevens te ontsluiten. Maar waar u zich in de wereld bevindt, maakt ook een verschil uit voor uw kans om het losgeld te betalen. De Sophos State of Ransomware 2020 rapport geeft aan dat Indiase bedrijven 66 procent van de tijd het losgeld betalen, terwijl slechts 25 procent van de Amerikaanse bedrijven poneert.
Cryptocurrency Stelen van malware
Dus hoewel we cryptojacking-malware hebben behandeld, is er ook malware die cryptocurrency-portefeuilles stelen. Wanneer de prijs van Bitcoin stijgt, neemt ook het aantal cryptocurrency-diefstal van malware-incidenten mee.
Een vluchtige zoektocht op internet naar "malware steelt crypto" onthult meerdere malwarewaarschuwingen van de afgelopen jaren. Het enige doel van sommige soorten malware is om cryptocurrency te stelen (meestal door diefstal van privécoderingssleutels gebruikt om de unieke cryptocurrency-portemonnee te beveiligen), terwijl voor anderen cryptocurrency-diefstal een bonus of extra is functie.
Verwant: ElectroRAT Malware gericht op cryptocurrency-portefeuilles op Windows 10
Er is geen vast en snel nummer over hoeveel cryptocurrency elk jaar wordt gestolen door malware. Een medio 2019 CipherTrace-rapport vond tussen januari en augustus 2019 naar schatting $ 4 miljard aan diefstal van cryptocurrency, maar dit omvat ook sim-swapping, URL-kaping, cryptojacking en andere aanvallen.
Dit leidt tot een ander belangrijk punt met betrekking tot cryptocurrencies. Bij diefstal zijn niet altijd consumenten betrokken. Hoogwaardige cryptocurrency-uitwisselingen zijn belangrijke doelen voor criminelen en zijn goed voor een groot volume aan verloren cryptocurrency. Dat cijfer van $ 4 miljard is ook goed voor Bitfinex, een belangrijke beurs, die $ 851 miljoen aan cryptocurrency "verloor".
Veilig blijven voor het malware-ecosysteem
Malware is een allesomvattend woord. Het past een brede slag toe op wat meer genuanceerd is. Het malware-ecosysteem omvat meerdere typen, waarvan er vele verschillende aanvalsvectoren zullen gebruiken om toegang te krijgen tot een systeem.
Dan is er de vraag waarom de aanvaller er is. Zijn ze gegevens aan het stelen om op een later tijdstip te verkopen? Hoe zit het met het stelen van gegevens voor chantage? Of dwingen ze een gebruiker om nutteloze antivirussoftware te kopen, waardoor ze hun bankgegevens stelen?
De combinatie van bedreigingen is substantieel. Hier is een korte lijst met veelvoorkomende typen malwarebedreigingen:
- Ransomware: Zoals hierboven, versleutelt de aanvaller de inhoud van uw computer en vraagt hij losgeld om ze te ontgrendelen.
- Gegevens stelen: Een aanvaller verwerft een enorme hoeveelheid gegevens van een privédienst en verkoopt de toegang ertoe aan de hoogste bieder (of zelfs gewoon een vast tarief, zoals in veel gevallen wordt gezien). Als alternatief wordt een individu aangevallen, worden zijn gegevens gestolen en vervolgens gechanteerd.
- Logins stelen: Enigszins een uitbreiding van gestolen gegevens, maar de aanvallers verkopen inloggegevens voor accounts, zoals PayPal, banken, Instagram, enzovoort.
- Betaal per klik: De aanvaller infecteert de doelcomputer en manipuleert internetverkeer om sites te raken die de criminelen bezitten, met een schat aan advertenties.
- Valse software / pop-ups: Valse software, met name antivirusprogramma's, zijn een veelvoorkomende bron van inkomsten. De malware geeft pop-ups weer die u vertellen dat u een infectie heeft en de enige manier om deze te verwijderen, is door de voorgestelde antivirus aan te schaffen. Het antivirusprogramma werkt niet alleen niet, maar u kunt ook uw bankgegevens kwijtraken.
Dit zijn slechts vijf veelgebruikte methoden om te bepalen hoe malware winstgevend is voor aanvallers. Er zijn talloze meer variaties en combinaties die samen kunnen worden gebruikt.
Dus hoe blijf je veilig? Beginnen met onze online beveiligingsgids, met talloze tips om veilig te blijven tegen malware en de vele andere oplichting die er op de loer liggen.
Wilt u uw pc beter beveiligen? Dit zijn de beste opties voor antivirussoftware voor Windows 10.
- Veiligheid
- Malware
- Cryptojacking
Gavin is de Junior Editor voor Windows en Technology Explained, levert regelmatig bijdragen aan de Really Useful Podcast en was de Editor voor MakeUseOf's cryptogerichte zustersite Blocks Decoded. Hij heeft een BA (Hons) Contemporary Writing with Digital Art Practices geplunderd in de heuvels van Devon, evenals meer dan een decennium aan professionele schrijfervaring. Hij geniet van overvloedige hoeveelheden thee, bordspellen en voetbal.
Abonneer op onze nieuwsbrief
Word lid van onze nieuwsbrief voor technische tips, recensies, gratis e-boeken en exclusieve deals!
Nog een stap…!
Bevestig uw e-mailadres in de e-mail die we u zojuist hebben gestuurd.