Cybercriminelen blijven innoveren – en jouw organisatie moet dat ook. In dit rapport deelt ESET zijn meest actuele inzichten in wereldwijde dreigingen, trends en technieken, gebaseerd op eigen telemetry-data en deep research.
📌 Belangrijkste inzichten in 1 minuut
-
Cybercriminelen misbruiken OneNote en MSSQL als nieuwe aanvalsvectoren
-
Emotet botnet en sextortion-scams maken opvallende comeback
-
SpyLoan-apps op Android verspreiden digitale woekerpraktijken
-
Ransomware blijft zich versnipperen door gelekte broncode
-
Cryptocurrencydreigingen worden multifunctioneel en sluipender
Cybercriminelen zoeken steeds nieuwe openingen
ESET ziet een duidelijke trend: wanneer bestaande aanvalstechnieken worden gedicht, schakelen cybercriminelen razendsnel over op alternatieven. In H1 2023 leidde dit tot een verschuiving van macro-gebaseerde aanvallen naar het misbruik van OneNote-bestanden. Hierin worden scripts verstopt achter ogenschijnlijk onschuldige knoppen – een succesvolle verleidingsmethode voor onoplettende gebruikers. Tegelijkertijd nam het aantal brute-force aanvallen op Microsoft SQL-servers explosief toe. Dit suggereert dat aanvallers opnieuw zoeken naar manieren om onder de radar systemen binnen te dringen.
Mobiele dreigingen raken gebruikers persoonlijk
Op Android nam het aantal SpyLoan-apps sterk toe. Deze schijnbaar legitieme leenapps bleken in de praktijk spyware te bevatten, waarmee gebruikers werden lastiggevallen en zelfs bedreigd. De combinatie van misleiding, intimidatie en datadiefstal maakt dit een moderne vorm van digitale woeker. De groei met 88% toont hoe snel deze dreiging zich verspreidt, vaak via social media of alternatieve appstores. Dit vraagt om een scherper beleid rond toegestane apps en actieve monitoring van mobiele endpoints.
Klassiekers keren terug – maar met een twist
Het beruchte Emotet-botnet dook opnieuw op, zij het in afgeslankte vorm. De campagnes waren minder effectief, onder andere omdat macro’s standaard worden geblokkeerd. Tegelijkertijd stegen sextortion-scams – mails die beweren compromitterende beelden van slachtoffers te hebben – met 201%. Dit soort psychologische drukmiddelen blijft impactvol, zeker in combinatie met overtuigende phishing. Organisaties moeten hun gebruikers hiertegen wapenen met gerichte awareness-campagnes én technische filtering.
Cryptodreiging wordt ingebouwd in bredere malware
Waar pure cryptomalware afneemt, zien we juist een toename van cryptostealing als functie binnen bredere malwarefamilies. Bekende infostealers zoals RedLine en Agent Tesla voegen dit standaard toe. Zo wordt cryptocurrency-diefstal onderdeel van een grotere aanvalsketen en moeilijker te detecteren als afzonderlijke dreiging. De integratie van meerdere dreigingsvormen in één pakket onderstreept het belang van gelaagde beveiliging met gedragsanalyse.
Ransomware blijft evolueren, maar ook voorspelbaarder
Gelekte broncodes van Babuk en LockBit leiden tot een wildgroei aan nieuwe ransomwarevarianten. Hoewel dat de instap verlaagt voor minder ervaren aanvallers, biedt het tegelijkertijd kansen voor verdedigers: wie de broncode kent, kan detectiepatronen breder inzetten. Zo slaagt ESET erin om met generieke regels meerdere nieuwe families – zoals Rorschach en RAgroup – snel op te sporen. Dit toont aan dat samenwerking, threat intelligence en proactieve detectie het verschil maken.