ID.nl logo
De werking van en bescherming tegen fileless malware
© PXimport
Zekerheid & gemak

De werking van en bescherming tegen fileless malware

In de strijd om systemen te infecteren met malware bedenken criminelen steeds vernuftigere methodes waarmee ze de digitale beveiliging om de tuin hopen te leiden. Eén zo’n wapenfeit is het ontwikkelen van zogeheten fileless malware. Wat moet je daarover weten?

Malware evolueert. Criminelen proberen steeds nieuwe methodes te vinden waarop zij virussen kunnen verspreiden, en daarbij lijken zij zeker in de afgelopen jaren een interessante nieuwe manier te hebben ontdekt: malware zonder bestanden, waarbij virussen worden verspreid zonder sporen achter te laten en die alleen werken in het werkgeheugen van een computer. Het is een effectieve methode; om een virus doeltreffend te verspreiden, moet je namelijk vaak beveiligingssoftware zoals antivirus weten te omzeilen. Malware-zonder-bestanden is daar heel erg geschikt voor. ‘Fileless malware’ voert code uit binnen bestaande, vertrouwde computerprocessen, waardoor virusscanners ze al snel als legitiem aanmerken.

Traditionele malware is niet voor niets traditioneel. Al jaren is het de meest gebruikte methode voor de verspreiding van malware om een computersysteem binnen te dringen en een malafide bestand zoals een .dll of .exe te installeren. Dat zet vervolgens een virus op de computer, bijvoorbeeld omdat het een ‘payload’ bevat met daarin de kwaadaardige code die bestanden versleutelt (ransomware) of die persoonlijke gegevens steelt (trojans).

Antivirus wordt echter steeds geavanceerder en kan zulke bestanden steeds makkelijker herkennen. Virusscanners detecteren virussen op basis van handtekeningen (‘signatures’), die worden samengesteld uit een combinatie van factoren zoals gedrag, afkomst of grootte van het bestand, en uit een grote database van bekende malware. Ziet een antivirusprogramma verdachte activiteit met zo’n handtekening, dan wordt die geblokkeerd.

Daarom wordt bestandsloze malware steeds interessanter voor criminelen. Bij deze vorm van malware wordt juist geen bestand op de harde schijf geplaatst, maar verspreidt het virus zich via bestaande systeemfuncties. Een voorbeeld van hoe dat werkt: een slachtoffer krijgt een geïnfecteerd document binnen en schakelt macro’s in. Bij traditionele malware is dat het moment dat een bestand zich op het systeem nestelt en direct code uitvoert, bijvoorbeeld ransomware die bestanden versleutelt.

Als de crimineel in kwestie echter gebruikmaakt van een bestandsloos virus, dan gaat de code op zoek naar bestaande applicaties op het systeem (zoals PowerShell of de commandoprompt) en gebruikt die applicatie om code uit te voeren. Die blijft dan vervolgens alleen in het werkgeheugen van de computer draaien. Vanaf dat moment kan er van alles gebeuren: de malware kan inloggegevens van de computer naar een server sturen, of juist een virus (zoals ransomware) downloaden of zelfs vanaf een andere server uitvoeren.

Volledig en gedeeltelijk

Juist dat laatste aspect maakt het lastig om één enkele definitie op te stellen voor bestandsloze malware, zegt Christiaan Beek. Hij is beveiligingsonderzoeker bij McAfee Security en ziet inderdaad dat deze vorm van cybercrime in opkomst is. Hij wil het graag uitleggen, “maar dan moeten we wel eerst helder hebben wat je onder bestandsloos verstaat”, zegt hij.

Je kunt bijvoorbeeld stellen dat bestandsloze malware überhaupt geen bestanden achterlaat op de harde schijf, maar er zijn vormen van deze malware die dat juist wel doen. Er zijn ook virussen die zelf geen bestanden naar de schijf schrijven, maar die wel bestaande bestanden indirect gebruiken. “Aan het begin van de eeuw verstonden we onder fileless nog ‘alles wat in het geheugen van computers’ draait”, zegt Beek. “Tegenwoordig bedoelen we daarmee meestal malafide bestanden die een script uitvoeren via het werkgeheugen en daarom zelf geen bestanden direct op de computer plaatsen.”

In veel gevallen gaat het bijvoorbeeld om een tussenweg. Dan draait het virus zelf weliswaar via het werkgeheugen, maar wordt de harde schijf op een of andere manier alsnog ingezet. Beek: “Er wordt bijvoorbeeld een tijdelijk bestand gedownload, soms maar heel kort, dat zichzelf automatisch weer verwijdert. Dan zie je dus wel even kort diskactiviteit.” Ook als er met zo’n aanval een payload wordt gedownload met daarin het daadwerkelijke virus, wordt dat alsnog bestandsloos genoemd. Immers, de malware draait volledig in een door Windows vertrouwd proces, en bevat uit zichzelf geen payload.

©PXimport

Via die scripts wordt gebruikgemaakt van bestaande processen, programma’s en bestanden die al op de computer staan. Ze installeren dus zelf niks, maar voeren de code uit via bijvoorbeeld PowerShell of Windows Management Instrumentation (WMI), een andere tool die veel rechten heeft binnen Windows. In de beveiligingswereld wordt dat proces ook wel ‘living off the land’ genoemd; gebruikmaken van wat er beschikbaar is, in dit geval op een systeem. Om die reden kan bestandsloze malware heel klein zijn. “Soms gaat het om slechts vijf of zes regels code die in een macro verstopt zit. Het is niet echt raketwetenschap”, zegt Beek.

De ironie is dat bestandsloze malware alleen actief is en schade kan veroorzaken zolang een computer draait. Start je het systeem opnieuw op, dan wordt het werkgeheugen gewist en daarmee ook de malware. Dus ook om deze vorm van malware tegen te gaan, werkt het bekende ‘Have you tried turning it off and on again’ perfect. “Het probleem is alleen dat bijna niemand zijn computer tegenwoordig nog opnieuw opstart”, zegt Beek. Hij ziet dat vaak gebeuren in bijvoorbeeld bedrijven waar het dikwijls makkelijker is om een computer in de slaapstand te zetten dan helemaal opnieuw op te starten.

Oud probleem

De aanvalsmethode is niet bepaald zo oud als de weg naar Rome, maar gaat in de geschiedenis van computers wél erg lang terug. Maar de laatste jaren ziet Beek de trend van bestandsloze malware sterk opkomen, met name in het bedrijfsleven. “Er is een grote stijging te zien, zeker in het afgelopen jaar. Dat is begonnen in de hoek van landen die hackaanvallen uitvoeren.” Inmiddels, zegt hij, gebruiken ook ‘gewone’ criminelen de methode.

Dat komt doordat bestandsloze malware geen op zichzelf staande categorie malware is. Het is slechts een van de vele methodes waarop digitale criminelen hun zaken doen en waarmee zij hopen onopgemerkt te blijven. En als zo’n methode effectief blijkt, wordt die steeds vaker gebruikt. Daarom komt bestandsloze malware over het hele spectrum van cybercrime voor: in ransomwareaanvallen, cryptojacking, trojans die logins stelen en in overheidshacks.

Daarom ziet Beek wat veel andere beveiligingsbedrijven ook zien. Sinds 2017 is een duidelijke trend zichtbaar, waarbij steeds meer slachtoffers vallen. Onderzoek van het Ponemon Institute naar 665 ict-bedrijven toonde bijvoorbeeld een stijging van 30 procent aan in het aantal besmettingen met bestandsloze malware in 2018 ten opzichte van het jaar daarvoor. Ook Microsoft waarschuwde in 2018 voor de opkomst van de nieuwe vorm van infectie en kondigde nieuwe veranderingen aan voor Windows Defender om daarmee om te gaan. Cijfers verschillen per rapport, omdat verschillende bedrijven verschillende metingen doen. Maar één ding is duidelijk: de lijn stijgt.

Opvallend is dat het voornamelijk bedrijven zijn die getroffen worden door bestandsloze malware. “De impact voor consumenten is veel lager”, zegt Beek. “Als je een exploit hebt ontdekt, kun je in een bedrijfsomgeving veel meer bereiken met een infectie. Je kunt dan veel meer computers tegelijkertijd bereiken.”

PowerShell en WMI

Er zijn meerdere methodes om een bestandsloze aanval uit te voeren, zoals Beek eerder al uitlegde. Maar wat je vaak ziet, is dat een bestaand onderdeel van Windows wordt misbruikt om die code uit te voeren. Eén tool komt daarbij heel prominent naar voren in de strijd tegen bestandsloze malware. “PowerShell-aanvallen komen heel vaak voor”, zegt Beek. “Een aanval bestaat dan vaak uit een Base64-decode. Of er wordt een spatie geplaatst in een http-string in de code, zodat die niet opvalt als hyperlink.” Op die manier verhult de code voor virusscanners wat er precies gebeurt. Als PowerShell ineens contact legt met een server is dat namelijk al snel vreemd en verdacht, maar als je die code eerst verbergt valt dat wel mee.

©PXimport

Naast PowerShell is ook Windows Management Instrumentation (WMI) populair. Het zijn tools die toegang hebben tot diepgaande onderdelen van het Windows-ecosysteem en die dus veel zwakheden in het OS kunnen misbruiken. En, ook handig, het zijn tools die op elke Windows-computer staan. Dat maakt het überhaupt al heel makkelijk om zulke virussen in elkaar te knutselen, want ze kunnen op vrijwel elke geïnfecteerde pc toeslaan. Voor PowerShell geldt bovendien dat het in het bedrijfsleven nagenoeg onmisbaar is, voegt Beek toe.

Macro’s in Word-documenten

Het mag allemaal best geavanceerd klinken, maar zo geraffineerd hoeft een aanval niet te zijn om een systeem te infecteren. In de meeste gevallen gaat het om behoorlijk generieke aanvallen, zegt Beek. “Dat zijn aanvallen die gewoon via een document met een macro worden uitgevoerd.”

Voor wie op de hoogte is van cybercrime zal de aanvalsmethode bekend voorkomen. Een aanvaller stuurt een document per e-mail naar een potentieel slachtoffer. Als die het document opent lijkt het leeg, maar, zo staat er, de tekst wordt leesbaar als er macro’s worden ingeschakeld. Het virus zit in die macro’s en kan dan al snel toeslaan. De methode is effectief. “Hele volksstammen klikken erop”, zegt Beek. “Ik vermoed dat het in 80 tot 90 procent van de aanvallen om zo’n aanval met een document met macro’s gaat.”

Wel zien beveiligingsbedrijven tegelijkertijd een toename in aanvallen via RDP (Remote Desktop Protocol). Daarmee kunnen computers op afstand worden bestuurd, wat vooral in bedrijven veel voorkomt.

Naast macro-aanvallen via phishing volgt de opkomst van bestandsloze malware ook andere trends op het gebied van malwareontwikkeling. Malvertising is bijvoorbeeld een methode die nog af en toe wordt gespot. Daarbij wordt malware verspreid via een geïnfecteerd advertentienetwerk. Malvertising komt wel steeds minder voor, omdat steeds meer internetgebruikers een adblocker gebruiken en omdat websites in toenemende mate beter toezicht houden op de websites die zij tonen.

©PXimport

Ransomware en cryptojacking

Bestandsloze infecties komen voor over het hele spectrum van cybercrime. Het is niet voorbehouden aan één soort virus, dus het wordt niet alleen gebruikt om bijvoorbeeld ransomware te versturen. Beek: “Je ziet dat fileless malware in het begin vooral groot was bij wat we ‘nation states’ noemen, staatshackers die namens een land ergens een aanval uitvoeren. Aanvankelijk gebeurde dat voor spionage, inmiddels ook steeds vaker voor sabotage.” WannaCry en (Not)Petya zijn voorbeelden van zulke sabotagemalware, al is het niet zeker dat in al die gevallen bestandsloze malware werd gebruikt.

Er zijn wel gevallen bekend van ransomwareaanvallen waarbij een bestandsloze infectie de oorzaak was. Begin dit jaar ontdekten beveiligingsbedrijven zoals McAfee bijvoorbeeld de Anatova-ransomware die de methode inzette, en in 2017 en 2018 werd een dergelijke infectie ook al gebruikt om een cryptominingaanval op te zetten tegen bedrijven. Maar de aanvallen gaan nog langer terug: in 2003 werd de Slammer-worm ontdekt die SQL-injecties via het werkgeheugen uitvoerde.

Een ander bekend voorbeeld is Kovter, een zogenaamd scareware-politievirus. Het virus begon als een grote pop-up die werd geactiveerd als een gebruiker bestanden downloadde. De pop-up leek afkomstig van de politie en maande gebruikers een boete te betalen voor het downloaden, meestal in bitcoins of cadeaukaarten. Het lijkt qua werking veel op het Ukash-politievirus dat in 2012 en 2013 rondging. Onderzoekers van Trend Micro ontdekten dat de malware een paar jaar geleden evolueerde en bestandsloos werd. Beek: “Bestandsloze virussen zijn slechts een manier om een aanval te maskeren.” Wat voor aanval dat dan precies is, is minder belangrijk; het kan alles zijn waarvoor je een virus zou inzetten.

Opsporen

Dat maakt het veel lastiger om zulke malware te detecteren. Traditionele antivirus probeert malware tegen te houden op basis van inhoud: wat zit er in een bestand of een datapakketje, en is dat bekend of verdacht? Bij bestandsloze malware is het veel belangrijker naar gedrag te kijken, zegt Beek. “Je stelt dan de vraag: ‘Klopt dit gedrag wel? Is dit logisch?’ Als je bijvoorbeeld ziet dat iemand een e-mail opent, dat een minuut later PowerShell wordt geopend en daarna internetverkeer naar buiten gaat, dan is dat natuurlijk verdacht.” Beveiligingsbedrijven zien veel heil in machine learning, dat steeds beter wordt in het detecteren van zulk verdacht gedrag.

Bestandsloze malware brengt een extra probleem met zich mee. Omdat er niets op de harde schijf wordt geplaatst, is het in veel gevallen ook lastig om achteraf aan opsporing en identificatie te doen.

“Het is sowieso al een probleem dat een computer aan moet blijven staan, voordat je die gaat onderzoeken”, zegt Beek. En hoewel veel gewone gebruikers hun computers lang niet altijd afsluiten, is dat wel een van de eerste dingen die een systeembeheerder doet als hij verdachte activiteit spot.

Dat maakt het volgens Beek ook heel moeilijk om specifieke daders aan te wijzen. “Attributie, zoals we dat noemen, is soms erg lastig. Zeker als iemand alleen scripts uitvoert via PowerShell, dan is het heel moeilijk te achterhalen wie zo’n aanval heeft uitgevoerd. Misschien kun je wel wat sporen vinden op de machine zelf, zoals event logs, maar je bent altijd afhankelijk van de context.” Daarmee doelt hij vooral op andere activiteit op de machine die mogelijk iets kan zeggen over een aanval of over andere apparaten op het netwerk waar meer informatie te vinden is over een aanval.

Net zoals bij andere soorten malware spelen hackers ook in dit geval een kat-en-muisspel met onderzoekers en malwarebestrijders. “Criminelen doen steeds meer moeite om lagen van obfuscatie toe te voegen, manieren om malware te verbergen voor scanners. Op die manier kunnen ook nieuwe technologieën zoals machine learning ze niet zomaar meer detecteren. Het blijft een spel.” Ondertussen blijft het advies van kracht dat beveiligingsexperts bij elke nieuwe dreiging herhalen: update systemen, open geen vreemde links of documenten, en denk logisch na voor je iets opent.

▼ Volgende artikel
Dit is wat One UI 7 op de Samsung Galaxy S25 te bieden heeft
© Wesley Akkerman
Huis

Dit is wat One UI 7 op de Samsung Galaxy S25 te bieden heeft

De Samsung Galaxy S25-lijn is de eerste smartphonereeks die beschikt over versie 7 van One UI, de Samsung-softwareschil die je aantreft op de Android-apparaten van het bedrijf. In dit artikel lees je wat je allemaal verwachten kunt van One UI 7.

One UI 7 heeft verschillende softwaremogelijkheden die niet altijd aan bod komen in een recensie, maar die wel heel handig kunnen zijn. We nemen je mee langs de belangrijkste wijzigingen aan het systeem en kijken onder meer naar: • Systeemaanpassingen • Now Bar en Now Brief • Het aanpasbare snelmenu • De overige AI-mogelijkheden

Lees ook: Review Samsung Galaxy S25 Ultra – Slimme AI of slimme marketing?

De rek is inmiddels wel uit de smartphoneontwikkeling. Fabrikanten kunnen nauwelijks nog innovatieve onderdelen toevoegen, omdat de slimme telefoon inmiddels zo goed als alles kan. Vooral op hardwaregebied valt er weinig nieuws meer te verwachten. Natuurlijk zullen we nog verbeteringen zien in camera's, processors en accu's, maar in grote lijnen is de smartphone uitontwikkeld. Daardoor zijn ze tegenwoordig net zo spannend als wasmachines: ze doen wat ze moeten doen.

Dat betekent echter niet dat er geen nieuwe functies worden ontwikkeld. Die zitten vooral in software. De Google Pixel 9-reeks zette die trend medio 2024 in met een verrassend snelle opvolger van de Pixel 8-serie. OnePlus, Asus en Samsung volgen die lijn en leggen de nadruk op software. One UI 7 is daar het beste voorbeeld van. Zonder die softwareschil had Samsung net zo goed een jaar aan smartphonelanceringen kunnen overslaan.

Systeemaanpassingen

Maar wat maakt One UI 7 dan zo bijzonder? We hebben de afgelopen weken de drie verschillende Samsung Galaxy S25-toestellen getest en zijn tot de onderstaande observaties gekomen. Zo is het onder meer mogelijk om een verticale applade in te stellen. Daarmee bedoelen we dat je al je apps in de applade kunt bekijken door omhoog en omlaag te vegen (in plaats van naar links en rechts). Dat regel je door de lade te openen, onderin op de drie puntjes te tikken en dan Sorteren > Alfabetische volgorde te selecteren.

Daarnaast valt op dat de animaties in One UI 7 veel soepeler zijn dan voorheen. Ze ogen en voelen gestroomlijnd, wat het hele systeem een verfijnde en samenhangende uitstraling geeft. In eerste instantie merk je dit misschien niet direct, maar na een paar uur gebruik valt de soepelheid steeds meer op. Ook de vernieuwde systeemiconen dragen bij aan de prettige bediening op de S25-modellen. One UI 7 voelt daardoor even modern als afgewerkt aan – en dat is een groot compliment.

©Wesley Akkerman

Hier zie je de menu-opties staan voor het opnieuw rangschrikken van de applade.

Now Bar en Now Brief

Ook biedt One UI 7 ruimte aan twee nieuwe onderdelen, de Now Bar en Now Brief. Hoewel ze enkele overeenkomsten hebben, gebruik je ze allebei op andere momenten. De Now Bar is een soort zwevend eiland (waar hebben we dat eerder gehoord) onderaan het vergrendelde scherm van je Galaxy, waar je basale interface-elementen in aantreft – denk aan een opnameknop voor een geluidsopname of bijvoorbeeld wegwijzers van Google Maps. Zo kun je snel iets regelen zonder je smartphone te hoeven ontgrendelen..

Now Brief daarentegen is veel uitgebreider. Dit is een apart onderdeel binnen One UI 7 waar veel AI-opties moeten samenkomen. Now Brief biedt op drie momenten van de dag een overzicht aan van onder meer het weer, het verkeer, je agenda-afspraken en bijvoorbeeld een Spotify-afspeellijst. Het moet je helpen de dag voor te bereiden, door te komen en erop terug te kijken. Zie dit als een soort persoonlijke dag-overzicht dus. Daarmee kan de Samsung Galaxy S25 Ultra, en later ook andere Galaxy's, dienen als een persoonlijke assistent.

©Wesley Akkerman

Dit is het thuisscherm van de Galaxy S25. Rechts van het weerbericht zie je twee widgets staan: de bovenste is een snelkoppeling naar Now Brief.

Aanpasbaar snelmenu

Een ander onderdeel dat het vermelden waard is, is het snelmenu. Daarmee doelen we op het menu dat je van boven naar beneden trek. Daarin staan allerlei opties, bijvoorbeeld voor wifi, bluetooth en andere kernonderdelen. Daar kon je al langer allerlei dingen in wijzigen, zoals bijvoorbeeld de knoppenindeling. Maar in ONe UI 7 ziet het er wel anders uit. Als je de Samsung Galaxy S25 Ultra opstart, dan heeft Samsung dit snelmenu voor je in twee delen opgedeeld. In het kader van overzicht – maar dat beteken ook dat je moet weten aan welke kant je de boel naar beneden moet trekken. Links geeft meldingen, terwijl je vanaf rechts de instellingen bekijkt.

Vind je deze tweedeling niet prettig? Je kunt gelukkig ook alles weer heel makkelijk in één overzicht bij elkaar zetten (zonder dat je daar bijvoorbeeld een aparte app als Good Lock voor hoeft te downloaden). Wanneer je dit doet, dan krijg je met een enkele swipe toegang tot zowel de notificaties als de opties. Je stelt dit met een paar simpele stappen in. Trek je snelmenu vanaf rechts naar beneden en tik op het potloodicoon aan de rechterkant. Tik nu op Vensterinstellingen (links) en tik op het volgende scherm op Samen. Tik nu op Gereed om de keuze te bevestigen. Vanaf dat moment heb je (weer) één snelmenu.

©Wesley Akkerman

Dit is het aangepaste snelmenu, dat notificaties en instellingen samenvoegt.

Overige AI-mogelijkheden

Tot slot kijken we naar de overige AI-mogelijkheden van de Samsung Galaxy S25-serie. Zo is het onder meer mogelijk Google Gemini te gebruiken. Dat doe je door de powerknop kort in te drukken: de assistent komt dan vanzelf vanaf beneden omhoog. Op moderne Galaxy's biedt Gemini ondersteuning aan voor verschillende Samsung- en Google-apps, waardoor het mogelijk is die apps aan te spreken en dingen uit te laten voeren met een stemcommando. Soms kun je zodoende twee of drie apps in één keer iets voor je laten doen, met één commando.

Op moment van schrijven lijken de mogelijkheden al redelijk uitgebreid te zijn, maar eerlijk is eerlijk: schijn bedriegt. Momenteel werken alleen de genoemde apps met deze AI-functie. Datzelfde geldt overigens voor Now Brief, als we daar nog even kort op terugkomen. Alleen de echt grote namen binnen de Google Play Store zullen direct werken met dit soort diensten. In de toekomst wordt dat aanbod uitgebreid. Nederlandse apps, zoals die van de NS bijvoorbeeld, werken hier nog niet mee. Daardoor is de waarde van dit soort AI-opties nu nog twijfelachtig.

©Wesley Akkerman

Als je op de powerknop drukt, komt Google Gemini naar boven. Zo ziet dat eruit.

▼ Volgende artikel
Wintersport voorbij? Zo houd je je skikleding fris en waterdicht
© Gorilla
Huis

Wintersport voorbij? Zo houd je je skikleding fris en waterdicht

Na een week vol sneeuwpret, frisse berglucht en indrukwekkende pistes is je skikleding niet meer zo fris. Eenmaal thuis gekomen blijft de tas met vuile was liggen voor de wasmachine. Want hoe was je eigenlijk skikleding? Als je je kleding niet goed wast en opbergt, is de kans groot dat je volgend jaar niet zo warm en droog blijft tijdens de afdaling. Onze tips helpen je om je skikleding te wassen, drogen en veilig op te bergen voor volgend jaar.

Dit artikel in het kort: ⛷️ Wacht niet te lang met je skikleding wassen. ⛷️ Bereid de kleding voor op de wasbeurt. ⛷️ Was op lage temperaturen met weinig wasmiddel en geen wasverzachter. ⛷️ Impregneer de kleding. ⛷️ Droog de kleding in een geventileerde ruimte.

Lees ook: Dit wil je weten over de wasprogramma's van je wasmachine

Was snel na je weekje wintersport

Het op de juiste wijze je skikleding wassen is belangrijk: daardoor blijft de kwaliteit van de kleding goed. Ook blijft de kleding warm en waterdicht. Veel skikleding is gemaakt van kunststoffen, zoals polyamide en polyester. Deze stoffen zijn waterafstotend, sterk en licht. De kleding is van tevoren extra behandeld om ze waterdicht te maken, waardoor sneeuw of regen niet door de kleding komt. Was je de kleding verkeerd? Dan kan de beschermende functie verloren gaan. Je zweet en vuiligheid tasten de kleding namelijk aan. Laat je skikleding na wintersport dus niet te lang voor de wasmachine liggen.

Check voordat je gaat wassen altijd het wasetiket van de kleding. Dan weet je precies hoe het kledingstuk gewassen mag worden. Lees ook: Betekenis wassymbolen: wat zijn die wasvoorschriften?

©Lyudmila

Wasmiddel en voorbereiding

Gebruik weinig wasmiddel om je skikleding te wassen. En koop een speciaal wasmiddel voor sport- en outdoorkleding om zeker te weten dat het goed is of gebruik een fijnwasmiddel. Giet er geen wasverzachter bij, want dat is niet goed voor de kleding. Laat de kleding ook niet stomen en gebruik geen bleekmiddelen.

Bereid de kleding altijd eerst voor op de wasbeurt. Leeg alle zakken, sluit alle ritsen, knopen en klittenband om schade aan de stoffen te voorkomen. Zitten er vlekken op de kleding? Behandel deze eerst. Zorg dat de kleding binnenstebuiten de wasmachine in gaat. Ook belangrijk: doe de trommel niet te vol. Er moet voldoende ruimte zijn wil de kleding schoon worden.

Wassen met de wasmachine

Nu de kleding op de juiste wijze in de wasmachine zit, is het tijd om het juiste programma aan te zetten. Kies een programma met lage temperaturen, maximaal 30 °C. Hogere temperaturen kunnen ervoor zorgen dat de waterdichte coating beschadigd raakt. Zit er een speciaal programma op je wasmachine voor outdoor kleding? Kies dan dit programma. Het programma heeft een laag toerental bij het centrifugeren. Doe naast je skikleding geen andere kleding in de wasmachine.

©Oriol Roca

Waterdicht maken van de skikleding

Heb je voor deze wintersportvakantie net nieuwe kleding gekocht? Dan is de kans groot dat deze gewoon waterdicht is gebleven na de wasbeurt. Als je kleding wat ouder is, kan het zijn dat deze niet meer zo waterdicht is als voorheen. Misschien heb je tijdens het skiën of snowboarden wel gemerkt dat er wat vocht doorheen kwam. Was dan de kleding nog een keer, maar nu met een impregneermiddel. Of spuit de kleding in met een speciale waterdicht-spray.

Drogen en opbergen

Als er op het waslabel staat dat de skikleding in de droger mag, dan kun je de kleding zo laten drogen. Anders hang je de kleding op, of leg je die ergens plat neer. Dit doe je in een ruimte waar er genoeg ventilatie is. Hang de kleding niet op in de zon. Drogen op een verwarming kun je beter ook niet doen.

Het wasetiket geeft ook aan of je de kleding mag strijken, mocht je de behoefte hebben om je skibroek te strijken. Je mag de kleding dan op een lage temperatuur strijken. Omdat je de skikleding een lange tijd waarschijnlijk niet meer gebruikt, is het verstandig om de kleding goed op te bergen. Hang de kleding op aan een haakje in de kast of vouw de kleding losjes op, zodat het op een plank kan liggen. Daardoor haal je je kleding volgend jaar weer fris uit de kast, direct klaar om van de pistes te zoeven.