• Inloggen
  • Aanmelden
  • Contacteer ons
PowerDMARC
  • Kenmerken
    • PowerDMARC
    • Gehoste DKIM
    • PowerSPF
    • PowerBIMI
    • PowerMTA-STS
    • PowerTLS-RPT
    • PowerAlerts
  • Diensten
    • Uitroldiensten
    • Beheerde diensten
    • Ondersteunende diensten
    • Service Voordelen
  • Prijsstelling
  • Gereedschapskist
  • Partners
    • Reseller Programma
    • MSSP-programma
    • Technologie Partners
    • Industriële partners
    • Zoek een partner
    • Partner worden
  • Middelen
    • DMARC: Wat is het en hoe werkt het?
    • Datasheets
    • Casestudies
    • DMARC in uw land
    • DMARC per Industrie
    • Steun
    • Blog
    • DMARC Opleiding
  • Over
    • Ons bedrijf
    • Klanten
    • Contacteer ons
    • Boek een demo
    • Evenementen
  • Menu Menu

Wat is bestandloze malware?

Blogs
Wat is Bestandsloze malware

In de huidige onderling verbonden wereld is computerbeveiliging van het grootste belang. Met het toenemende aantal cyberdreigingen is het essentieel om op de hoogte te blijven van de nieuwste dreigingen om onze gegevens en systemen te beschermen. 

Een dergelijke opkomende bedreiging is bestandsloze malware die drastisch toeneemt.

De endpoint-technologieën van WatchGuard hadden tegen het einde van 2021 "al ongeveer 80% van de bestandsloze of van het land levende aanvallen gedetecteerd waarvan [zij] getuige waren voor heel 2020". Bron

Bestandsloze malware

Bron

Zoals de naam al aangeeft, is het een type malware dat werkt zonder bestanden op het doelsysteem aan te maken, waardoor het moeilijk te detecteren en te verwijderen is.

In dit artikel onderzoeken we bestandsloze malware, hoe het werkt en welke maatregelen kunnen worden genomen om ons ertegen te beschermen.

Wat is bestandloze malware?

Bestandsloze malware is een soort kwaadaardige code die volledig in het geheugen van een computersysteem werkt zonder bestanden op de harde schijf aan te maken. Traditionele malware, zoals virussen, trojans en wormen, zijn afhankelijk van bestanden om een systeem te infecteren en te verspreiden. 

Bestandsloze malware daarentegen bevindt zich in het RAM van het systeem, het register en andere vluchtige opslaggebieden, waardoor het moeilijk te detecteren is met conventionele antivirussoftware.

Hoe werkt bestandloze malware?

Malware die geen bestanden gebruikt, werkt door het geheugen van uw computer binnen te dringen. Er komt dus nooit schadelijke code op uw harde schijf terecht. Het komt uw systeem binnen op een opvallend vergelijkbare manier als andere kwaadaardige software.

Een hacker kan bijvoorbeeld een slachtoffer misleiden door te klikken op een link of bijlage in een phishing e-mail. Om het slachtoffer ertoe te bewegen op de bijlage of link te klikken, kan de aanvaller gebruikmaken van social engineering om op hun emoties te spelen. Daarna komt de malware uw systeem binnen en verspreidt zich van het ene apparaat naar het andere.

Aanvallers hebben toegang tot gegevens die zij kunnen stelen of misbruiken om de activiteiten van een organisatie te hinderen met behulp van bestandsloze malware. Bestandsloze malware verbergt zich met hulpmiddelen die systeembeheerders doorgaans vertrouwen, zoals Windows scripting tools of PowerShell. 

Ze worden vaak opgenomen in de toestemmingslijst van een bedrijf. Bestandsloze malware corrumpeert een betrouwbaar programma, waardoor het moeilijker te detecteren is dan kwaadaardige software die in een apart bestand op uw harde schijf staat.

Hoe werkt bestandloze malware

Bron

Bestandsloze malware-aanvalketen

Fileeless-Malware-Attack-Chain

Bron

Aangezien bestandsloze malware in het geheugen werkt en gebruik maakt van vertrouwde technologieën, wordt het door antivirussoftware met handtekeningen en inbraakdetectiesystemen vaak aangezien voor onschuldige software.

Door zijn vermogen om heimelijk te werken, hardnekkig te blijven, en onopgemerkt te blijven door doelorganisaties die niet over de nodige middelen beschikken, maakt het hen in wezen blind voor een voortdurende inbraak.

De afhankelijkheid van ondernemingen van op handtekeningen gebaseerde oplossingen om hun netwerken te beschermen is een belangrijke factor die CTA's aanmoedigt om bestandsloze malware-aanvallen op netwerken uit te voeren.

Soorten bestandsloze malware

Dit is hoe Fileless Malware zich verspreidt door verschillende types:

  1. Bestandsloze malware in het geheugen is het meest voorkomende type bestandsloze malware, die zich ophoudt in het RAM van het systeem en andere vluchtige opslaggebieden.
  2. Scriptgebaseerde bestandsloze malware maakt gebruik van scripttalen, zoals PowerShell of JavaScript, om kwaadaardige code uit te voeren in het geheugen van een doelsysteem.
  3. Macro-gebaseerde bestandsloze malware gebruikt macro's in documenten, zoals Microsoft Office-bestanden of PDF's, om kwaadaardige code uit te voeren in het geheugen van een doelsysteem.
  4. Registergebaseerde bestandsloze malware bevindt zich in het register van het systeem, een database waarin configuratie-informatie voor het besturingssysteem en geïnstalleerde software wordt opgeslagen.

Stadia van een bestandsloze aanval

Hieronder volgen de stappen die een aanvaller kan nemen tijdens een bestandsloze aanval:

Eerste toegang

De aanvaller krijgt aanvankelijk toegang tot het doelnetwerk via phishing of andere social engineering technieken.

Uitvoering

De aanvaller levert de kwaadaardige code via verschillende technieken (bijvoorbeeld via een e-mailbijlage) aan een of meer computers in het doelnetwerk. De kwaadaardige code draait in het geheugen zonder de schijf aan te raken. Dit maakt het moeilijk voor antivirussoftware om de aanval te detecteren en te voorkomen dat deze slaagt.

Volharding

De aanvallers installeren tools (bijvoorbeeld PowerShell-scripts) waarmee zij toegang tot het netwerk kunnen behouden, zelfs nadat zij hun oorspronkelijke toegangspunt hebben verlaten of nadat hun oorspronkelijke malware van alle geïnfecteerde apparaten is verwijderd.

Deze tools kunnen worden gebruikt om aanvallen tegen hetzelfde netwerk uit te voeren terwijl ze onopgemerkt blijven door antivirussoftware omdat ze geen sporen achterlaten op schijf of in het geheugen zodra ze hun taak hebben voltooid om nieuwe malwarecomponenten te installeren of andere taken uit te voeren waarvoor administratieve rechten op de beoogde systemen nodig zijn.

Doelstellingen

Zodra een aanvaller persistentie heeft vastgesteld op de machine van een slachtoffer, kan hij beginnen te werken aan zijn uiteindelijke doel: gegevens of geld stelen van de bankrekeningen van het slachtoffer, exfiltratie van gevoelige gegevens, of andere snode activiteiten.

De doelstellingen van een bestandsloze aanval lijken vaak sterk op die van traditionele aanvallen: wachtwoorden stelen, referenties stelen of anderszins toegang krijgen tot systemen binnen een netwerk; gegevens uit een netwerk exfiltreren; ransomware of andere malware op systemen installeren; op afstand opdrachten uitvoeren; enzovoort.

Hoe te beschermen tegen bestandloze malware?

Nu moet je je zorgen maken over hoe je jezelf kunt redden van deze ernstige bedreiging. Hier is hoe je aan de veilige kant kunt staan:

Houd uw software up-to-date: Bestandsloze malware maakt gebruik van zwakke plekken in legitieme softwaretoepassingen. Door uw software up-to-date te houden met de nieuwste beveiligingspatches en -updates kunt u voorkomen dat aanvallers misbruik maken van bekende kwetsbaarheden.

Antivirussoftware gebruiken: Hoewel traditionele antivirussoftware mogelijk niet effectief is tegen bestandsloze malware, kunnen gespecialiseerde oplossingen voor eindpuntbescherming, zoals detectie op basis van gedrag of toepassingscontrole, helpen bij het detecteren en voorkomen van aanvallen met bestandsloze malware.

Gebruik Minst Privilege: Bestandsloze malware vereist vaak beheerdersrechten om aanvallen uit te voeren. Het gebruik van het principe van de laagste rechten, dat de toegang van gebruikers beperkt tot het minimum dat nodig is om hun werk uit te voeren, kan de impact van aanvallen met bestandsloze malware helpen verminderen.

Implementeer netwerksegmentatie: Bij netwerksegmentatie wordt een netwerk verdeeld in kleinere, geïsoleerde segmenten, elk met een eigen beveiligingsbeleid en toegangscontrole. Het implementeren van netwerksegmentatie kan helpen de verspreiding van bestandsloze malware-aanvallen in te dammen en de impact ervan op de organisatie te beperken.

De uitspraak

Bestandsloze malware is een zeer geavanceerde cyberaanval die een aanzienlijke bedreiging vormt voor computersystemen en netwerken. In tegenstelling tot traditionele malware werkt bestandsloze malware volledig in het geheugen van een doelsysteem, waardoor het moeilijk is om deze te detecteren en te verwijderen met conventionele antivirussoftware. 

Ter bescherming tegen bestandsloze malware is het essentieel om software up-to-date te houden, gespecialiseerde oplossingen voor eindpuntbescherming te gebruiken, het principe van de laagste rechten toe te passen en netwerksegmentatie toe te passen. Naarmate de cyberdreigingen zich verder ontwikkelen, is het van cruciaal belang op de hoogte te blijven van de nieuwste aanvalstechnieken en proactieve maatregelen te nemen om onze gegevens en systemen te beschermen.

Bestandsloze malware

  • Over
  • Laatste berichten
Ahona Rudra
Digital Marketing & Content Writer Manager bij PowerDMARC
Ahona werkt als Digital Marketing en Content Writer Manager bij PowerDMARC. Ze is een gepassioneerd schrijver, blogger en marketingspecialist op het gebied van cyberveiligheid en informatietechnologie.
Nieuwste berichten van Ahona Rudra (zie alle)
  • Hoe uw wachtwoorden beschermen tegen AI - 20 september 2023
  • Wat zijn identiteitsaanvallen en hoe ze te stoppen? - 20 september 2023
  • Wat is Continuous Threat Exposure Management (CTEM)? - 19 september 2023
27 maart 2023/door Ahona Rudra
Tags: Definieer bestandsloze malware, bestandsloze malware, hoe werkt bestandsloze malware, malware, wat is bestandsloze malware
Deel dit bericht
  • Deel op Facebook
  • Deel op Twitter
  • Deel op WhatsApp
  • Deel op LinkedIn
  • Delen per post
Misschien vind je het ook leuk
Wat is malware?Wat is malware?
Ransomware Vs Malware Vs PhishingRansomware Vs Malware Vs Phishing

Beveilig uw e-mail

Stop e-mailspoofing en verbeter de afleverbaarheid van e-mail

15 dagen gratis proberen!


Categorieën

  • Blogs
  • Nieuws
  • Persberichten

Nieuwste blogs

  • Hoe-bescherm-je-wachtwoord-tegen-AI
    Hoe je wachtwoorden beschermen tegen AI20 september 2023 - 1:12 pm
  • Wat zijn identiteitsgebaseerde aanvallen en hoe ze te stoppen_
    Wat zijn identiteitsaanvallen en hoe ze te stoppen?20 september 2023 - 1:03 pm
  • Bestandsloze malware
    Wat is Continuous Threat Exposure Management (CTEM)?19 september 2023 - 11:15 am
  • Wat zijn-DKIM-spelaanvallen-en-hoe-beschermen-je-tegen-ze
    Wat zijn DKIM Replay-aanvallen en hoe ertegen te beschermen?5 september 2023 - 11:01 am
logo voettekst powerdmarc
SOC2 GDPR PowerDMARC GDPR-compliant kroon commerciële dienst
global cyber alliance certified powerdmarc csa

Kennis

Wat is e-mailauthenticatie?
Wat is DMARC?
Wat is DMARC Beleid?
Wat is SPF?
Wat is DKIM?
Wat is BIMI?
Wat is MTA-STS?
Wat is TLS-RPT?
Wat is RUA?
Wat is RUF?
AntiSpam vs DMARC
DMARC Afstemming
DMARC Naleving
DMARC Handhaving
BIMI Implementatie Gids
Permerror
MTA-STS & TLS-RPT implementatiegids

Gereedschap

Gratis DMARC Record Generator
Gratis DMARC Record Checker
Gratis SPF Record Generator
Gratis SPF Record Lookup
Gratis DKIM Record Generator
Gratis DKIM Record Lookup
Gratis BIMI Record Generator
Gratis BIMI Record Lookup
Gratis FCrDNS Record Lookup
Gratis TLS-RPT Record Checker
Gratis MTA-STS Record Checker
Gratis TLS-RPT Record Generator

Product

Product Tour
Kenmerken
PowerSPF
PowerBIMI
PowerMTA-STS
PowerTLS-RPT
PowerAlerts
API-documentatie
Beheerde diensten
Bescherming tegen e-mail spoofing
Bescherming van merken
Anti phishing
DMARC voor Office365
DMARC voor Google Mail GSuite
DMARC voor Zimbra
Gratis DMARC training

Probeer ons

Neem contact met ons op
Gratis test
Boek demo
Partnerschap
Prijzen
FAQ
Ondersteuning
Blog
Evenementen
Functieverzoek
Wijzigingslogboek
Systeem status

  • English
  • Français
  • Dansk
  • Deutsch
  • Русский
  • Polski
  • Español
  • Italiano
  • 日本語
  • 中文 (简体)
  • Português
  • Norsk
  • Svenska
  • 한국어
© PowerDMARC is een geregistreerd handelsmerk.
  • Twitter
  • Youtube
  • LinkedIn
  • Facebook
  • Instagram
  • Contacteer ons
  • Voorwaarden en Condities
  • Privacybeleid
  • Cookiebeleid
  • Veiligheidsbeleid
  • Naleving
  • GDPR-kennisgeving
  • Sitemap
Te vermijden fouten bij het configureren van SPF-instellingenTe vermijden fouten bij het configureren van SPF-instellingenHoe werkt DNS?Hoe werkt DNS?
Scroll naar boven