Voldemort-malware: wat het is en hoe u veilig blijft
Hier is nog een malwarecampagne die aanzienlijke risico's vormt voor organisaties in meerdere sectoren wereldwijd. Deze geavanceerde malware, door onderzoekers "Voldemort" genoemd, maakt gebruik van onverwachte tools zoals Google Sheets om zijn aanvallen uit te voeren, wat het uniek en gevaarlijk maakt. Dit is wat u moet weten over Voldemort Malware, hoe het werkt en de stappen die u kunt nemen om uzelf te beschermen.
Table of Contents
Wat is Voldemort-malware?
Voldemort is een aangepaste backdoor-malware die onlangs is ontdekt door cybersecurity-experts. In tegenstelling tot traditionele malware gebruikt Voldemort Google Sheets als command-and-control (C2)-mechanisme, waardoor het met zijn operators kan communiceren en instructies kan ontvangen. De malware heeft meer dan 70 organisaties in verschillende sectoren aangevallen, waaronder verzekeringen, financiën, gezondheidszorg, technologie en de overheidssector. De campagne achter Voldemort wordt verdacht deel uit te maken van een grotere cyberespionage-inspanning, hoewel de exacte daders onbekend blijven.
De Voldemort-malware is met name zorgwekkend vanwege de onconventionele aanpak van het verspreiden en uitvoeren van kwaadaardige code. Door zich voor te doen als belastingautoriteiten uit verschillende landen, waaronder de VS, het VK en Japan, worden ontvangers misleid om op links te klikken die legitiem lijken, maar hen in werkelijkheid doorverwijzen naar een landingspagina die is ontworpen om hun systemen te misbruiken.
Hoe werkt Voldemort-malware?
De aanval begint met phishing-e-mails die beweren afkomstig te zijn van de belastingdienst en die ontvangers waarschuwen voor wijzigingen in hun belastingaangifte. Deze e-mails bevatten links die, wanneer erop wordt geklikt, leiden naar een webpagina die bepaalt of het slachtoffer een Windows-besturingssysteem gebruikt. Als dat zo is, gebruikt de webpagina een Windows-snelkoppelingsbestand dat is vermomd als een PDF om de aanval te starten.
Zodra de gebruiker wordt misleid om dit bestand te openen, wordt een reeks opdrachten geactiveerd. Het Windows-snelkoppelingsbestand roept PowerShell aan, dat op zijn beurt een Python-script uitvoert vanaf een externe server. Dit script verzamelt systeemgegevens en stuurt deze terug naar de aanvallers. Om detectie te voorkomen, downloadt het script geen bestanden rechtstreeks naar de computer van het slachtoffer. In plaats daarvan laadt het afhankelijkheden van een WebDAV-share, een techniek die de aanval verder verhult.
De malware toont vervolgens een decoy PDF aan de gebruiker om de illusie van legitimiteit te behouden terwijl tegelijkertijd een wachtwoordbeveiligd ZIP-bestand wordt gedownload. Dit ZIP-bestand bevat een legitiem uitvoerbaar bestand dat kwetsbaar is voor DLL-sideloading en een schadelijke DLL, wat de Voldemort-malware zelf is. De malware misbruikt vervolgens Google Sheets om gegevens te exfiltreren en opdrachten uit te voeren.
De betekenis van de aanval
De combinatie van geavanceerde en basale technieken van de Voldemort-malware maakt het bijzonder alarmerend. Het gebruikt geavanceerde methoden zoals het misbruiken van Google Sheets voor C2-communicatie, terwijl het vertrouwt op eenvoudigere tactieken zoals phishing en het gebruiken van legitieme softwarecomponenten om detectie te ontwijken. Deze mix van oude en nieuwe tactieken maakt het voor cybersecurity-experts lastig om de bedoelingen van de aanvallers volledig te begrijpen of hun volgende zet te voorspellen.
De campagne lijkt breed te zijn, gericht op een breed scala aan industrieën en mogelijk een breed net uit te werpen om inlichtingen te verzamelen voordat de focus op specifieke, waardevolle doelen komt. Met meer dan 20.000 phishing-e-mails die als onderdeel van deze campagne zijn verzonden, is de omvang van de operatie aanzienlijk, zelfs als het exacte aantal succesvolle infecties onduidelijk blijft.
Hoe u zichzelf kunt beschermen tegen Voldemort-malware
Hoewel de Voldemort-malware geavanceerd is, zijn er verschillende manieren waarop individuen en organisaties het risico op infectie kunnen beperken:
- Wees voorzichtig met e-maillinks: Controleer altijd de authenticiteit van e-mails, vooral die waarvan beweerd wordt dat ze afkomstig zijn van overheidsinstanties of andere gezaghebbende instanties. Klik niet op links van onbekende of verdachte bronnen.
- Update en patch software: Zorg ervoor dat alle software, met name beveiligingsapplicaties, up-to-date is. Dit omvat het toepassen van patches voor bekende kwetsbaarheden die malware zou kunnen misbruiken.
- Geef medewerkers voorlichting en training: organiseer regelmatig trainingen over cyberbeveiliging voor medewerkers, zodat ze phishingpogingen en andere veelvoorkomende aanvalsmethoden kunnen herkennen.
- Implementeer geavanceerde beveiligingsmaatregelen: gebruik krachtige tools voor detectie en respons op bedreigingen die geavanceerde aanvallen zoals die met Voldemort kunnen identificeren en beperken. Netwerkbewaking, endpointbeveiliging en intrusiedetectiesystemen zijn essentieel.
- Back-up van kritieke gegevens: maak regelmatig een back-up van belangrijke gegevens om de impact van een mogelijke malware-aanval te beperken.
Door op de hoogte te blijven en robuuste cybersecuritypraktijken te implementeren, kunnen organisaties zichzelf verdedigen tegen bedreigingen zoals Voldemort. Het landschap van cyberbedreigingen verandert voortdurend en waakzaamheid is essentieel om kwaadwillende actoren voor te blijven.
Laatste gedachten
De Voldemort-malwarecampagne is een harde herinnering aan de creativiteit en volharding van cybercriminelen. Door oude en nieuwe technieken te combineren, vinden aanvallers nieuwe manieren om systemen te hacken en gevoelige informatie te stelen. Begrijpen hoe deze malware werkt en proactieve stappen ondernemen om systemen te beveiligen, is cruciaal om te beschermen tegen deze en toekomstige bedreigingen.





