Skip to main content

Hoeveel kost malware? Met 250 euro kan je al veel schade aanrichten

Via het dark web kan je goedkoop tools voor hackers aankopen. Wat dacht je van 250 euro per jaar voor een compleet pakket of 470 euro voor een ransomwarepakket?

Onderzoekers bij Team Cyble hebben zich ingewerkt in het hackersmilieu om toegang te krijgen tot online portalen waar hackers software en diensten kunnen kopen. Het resultaat van dat onderzoek kan je hier lezen, maar we sommen de belangrijkste zaken op om je een idee te geven van hoe goedkoop iedereen als hacker aan de slag kan en waarom je nooit op je lauweren mag rusten.

Eternity Project

Team Cyble heeft onderzoek gedaan naar Eternity Project, een website die niet via zoekmachines of een gewone url bereikbaar is, maar wel via het Tor-netwerk. In tandem met een Telegram-kanaal bieden ontwikkelaars daar diensten aan bij online criminelen om aan de slag te gaan.

De website biedt malware aan. Wie een van de malwarecomponenten koopt, krijgt de optie om de final binary executable aan te passen naar de misdaad die hij of zij voor ogen heeft. Opvallend is dat je een Telegram-bot kan gebruiken van de dienst om je op weg te zetten.

Sommige worden als een abonnement verkocht, as-a-service in de bedrijfsmond, andere hebben een eenmalige kost. De ontwikkelaar kan geld verdienen met zijn code en hij of zij kan extra geld vragen voor ondersteuning of andere diensten. Hiermee hebben misdadigers die geen eigen code kunnen schrijven een eenvoudig aanspreekpunt om te starten.

Verder lezen bij de bron
IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Het beheren van verwerkersovereenkomsten
Om ervoor te zorgen dat derde partijen ook de juiste beveiligingsmaatregelen nemen, moet je afspraken maken in een verwerkersovereenkomst. Het is niet genoeg om deze overeenkomst eenmalig af te sluiten; je moet regelmatig controleren of de verwerker zich aan de AVG houdt
Bedrijfscontinuïteit volgens BIO, NIS2, ISO 27001 en NEN 7510
BCM is een belangrijk onderdeel binnen verschillende belangrijke beveiligings- en normstandaarden, zoals de BIO, NIS2, ISO 27001 en NEN 7510.
De kracht van ambassadeurs
Hoe zorg je voor een informatieveilige omgeving en hoe maak je medewerkers bewust van hun belangrijke rol? Informatieveiligheidsambassadeurs kunnen hierin het verschil maken.

Meer recente berichten

Belang van data ethiek en privacy in de digitale wereld
Verder lezen
Governance artikel in wetsvoorstel NIS2 geeft bestuurder te veel ruimte
Verder lezen
Cybersecurity vaak te laat in beeld: tips voor een fundamentele aanpak
Verder lezen
Britse toezichthouder roept publiek op om privacybeleid apps te lezen
Verder lezen
Ook AIVD kijkt kritisch naar AWS cloudverhuizingsplan van SIDN
Verder lezen
Nederlandse bedrijven richten zich op quick wins bij implementatie NIS2
Verder lezen
Mogelijk steviger toezicht op cybersecurity gemeentelijke websites
Verder lezen
Slimme camera s geven ouderenzorg privacy
Verder lezen
Ook AIVD kijkt kritisch naar AWS cloudverhuizingsplan van SIDN
Verder lezen
Bestuurders moeten verantwoordelijkheid nemen voor cybersecurity
Verder lezen