LockBit malware voor macOS in ontwikkeling: zo bescherm je jezelf
KNVB getroffen door Lockbit
Vorige week werd bekend dat de Nederlandse voetbalbond KNVB is getroffen door de ransomware LockBit. Als voor 26 april niet het gevraagde losgeld wordt betaald, zullen er documenten openbaar worden gemaakt. Nu er ook een macOS-variant van LockBit is aangetroffen, is het ook voor Mac-gebruikers extra belangrijk om oplettend te zijn. De macOS-versie is nog in ontwikkeling en zou nog niet actief worden ingezet. Maar beveiligingsonderzoekers waarschuwen wel, dat dit in de toekomst kan veranderen.
Wat is ransomware?
Ransomware is schadelijke software (malware) die bestanden van het slachtoffer versleutelt of blokkeert. Vervolgens wordt er losgeld gevraagd. Het verspreidt zich op de gebruikelijke wijze: via phishing, waarbij mensen ondoordacht op een linkje klikken. Maar ook door kwetsbaarheden in software of in kwaadaardige downloads. Verderop lees je hoe je jezelf het beste kunt beschermen, onder andere met het anti-phishingfilter in Safari.
Zodra je computer geïnfecteerd is toont de ransomware meestal een bericht om geld te eisen, met de belofte dat je dan weer toegang krijgt tot je computer of bestanden. Je weet echter nooit zeker of die belofte wordt nagekomen. De betaling vindt meestal plaats in cryptomunten, omdat die moeilijker te traceren zijn.
De LockBit-ransomware bestaat al sinds 2020 en wordt aangeboden op het dark web. Cybercriminelen die zelf niet over de technische kennis beschikken om ransomware te ontwikkelen, kunnen LockBit tegen betaling gebruiken om slachtoffers aan te vallen. Van het losgeld dat ze ontvangen moet een deel worden afgedragen aan de software-ontwikkelaars. Dit wordt ook wel Ransomware as a Service (RAAS) genoemd, omdat alle benodigde tools worden aangeboden om een ransomware-aanval te organiseren. Het gevaarlijke hiervan is, dat er veel meer aanvallers actief kunnen zijn en dat het lastiger wordt om de daders te achterhalen. Zij zijn immers niet degene die de aanvallen uitvoeren.
LockBit op de Mac
Lange tijd waren Mac-gebruikers veilig voor ransomware en waren het vooral de Windows-gebruikers die slachtoffer ervan werden. Maar er zijn aanwijzingen dat in de nabije toekomst ook de Mac gevaar loopt. Uit security-onderzoek blijkt dat hackers steeds meer moeite steken in macOS-versies van malware-aanvallen, die voorheen alleen op Windows waren gericht. Het MalwareHunterTeam heeft een hackersgroep gevonden die onder de naam LockBit allerlei ransomware ontwikkeld, gericht op zowel Macs met Intel als met Apple Silicon (M-serie) chips.
Daaruit blijkt dat LockBit voor de Mac zich nog in een vroeg stadium van ontwikkeling bevindt en dat er waarschijnlijk nog geen actieve aanvallen plaatsvinden. Maar de groep heeft zich wel tot doel gesteld om LockBit voor macOS op de markt te brengen en aan te bieden als ransomware-dienst voor anderen. “Het zou naïef zijn om aan te nemen dat LockBit de huidige versie niet gaat verbeteren, ze maken waarschijnlijk een effectievere en nog destructievere versie”, aldus beveiligingsonderzoeker Patrick Wardle. De ontwikkelaars zouden nog bezig zijn om uit te vinden hoe ze de ingebouwde bescherming van macOS kunnen omzeilen.
Apple benadrukt graag hoe veilig macOS is, omdat er zoveel beveiligingsfuncties zijn ingebouwd. Dat klopt en is één van de redenen waarom malware minder voorkomt op de Mac. Maar wat ook meespeelt is dat er in het verleden veel meer Windows-gebruikers waren, vooral binnen bedrijven. Sinds de Mac steeds populairder wordt en ook in het bedrijfsleven doordringt, wordt het een interessanter doelwit.
Wat kun je zelf doen tegen LockBit?
Op dit moment hoef je nog niets te ondernemen tegen LockBit. De macOS-versie is nog in ontwikkeling en macOS houdt LockBit standaard tegen, omdat de software niet is ondertekend met een geldige handtekening voor ontwikkelaars. LockBit zal daarom gebruik moeten maken van een beveiligingslek (exploit) of op een slinkse manier binnen moeten komen, waarbij de gebruiker uitdrukkelijk toestemming geeft voor installatie. Dit zou kunnen gebeuren via een mailtje, waar de gebruiker gedachteloos op heeft geklikt.
Dit kun je doen om je zo goed mogelijk te beschermen:
- Installeer altijd de software- en beveiligingsupdates die Apple uitbrengt. Vrijwel altijd bevatten ze verbeteringen in de beveiligingen en bieden ze oplossingen voor ontdekte kwetsbaarheiden.
- Klik niet op een interessant uitziend mailtje als je het niet vertrouwt, ook niet uit nieuwsgierigheid. En wees ook oplettend bij mailtjes van partijen die je normaal gesproken wel vertrouwt, zoals je bank.
- Haal je software bij voorkeur uit de Mac App Store. Kan dat niet, bezoek dan de officiële website van de ontwikkelaar en niet een verzamelsite met leuke software.
- Vul niet zomaar het beheerderswachtwoord van je Mac in, maar check voor welke acties toestemming wordt gevraagd.
- Installeer een Mac-virusscanner, als je het toch niet helemaal vertrouwt. Antivirus op de Mac lijkt misschien overbodig, maar als jouw Mac wordt gebruikt door meerdere huisgenoten die het niet altijd even nauw nemen met beveiliging, kan het een goed idee zijn.
Taalfout gezien of andere suggestie hoe we dit artikel kunnen verbeteren? Laat het ons weten!
Het laatste nieuws over Apple van iCulture
- Kijk nu de documentaire 'Theft, Death, and Steve Jobs' op YouTube (16-12)
- Deze Chinese autofabrikant maakt meer dan 30 procent van alle iPads - en rukt steeds verder op (02-12)
- Getest: de nieuwe gehoorfuncties op de AirPods Pro (21-10)
- iCulture peilt: wat was jouw favoriete aankondiging van het september-event? (12-09)
- 'Wachtwoorden van Vision Pro-gebruikers waren te achterhalen' (12-09)
Reacties: 4 reacties