Toename gebruik van versleutelde verbindingen voor het afleveren van zerodays en malware

Gepubliceerd op 26 januari 2022 om 07:00

Het aantal malwarebesmettingen op eindpoints oversteeg in Q3 van 2021 al het totale volume van 2020. Ook het aantal zero-day-aanvallen met malware dat binnenkomt via versleutelde verbindingen is gestegen.

Dat concludeert WatchGuard Technologies in de nieuwste editie van het Internet Security Report. Het Internet Security Report informeert organisaties over het actuele dreigingslandschap en draagt best practices voor IT-beveiliging aan.

Malware via versleutelde verbindingen

Steeds vaker kwam malware binnen via versleutelde verbindingen. In Q3 ging het om een stijging van 31,6% naar 47% van de gevallen. Vaak ging het om niet-gerichte, eenvoudige malware-aanvallen. Toch is het zorgwekkend, want volgens WatchGuard controleren veel organisaties niet wat er via versleutelde verbindingen binnenkomt.

Niet-gepatchte kwetsbaarheden in oudere software zijn voor aanvallers nog altijd een welkome ingang. Toch verschuift de focus steeds vaker naar misbruik van nieuwere kwetsbaarheden. Dat komt omdat veel gebruikers zijn overgestapt naar nieuwe Windows- en Office-varianten.

In Q3 kwam CVE-2018-0802 op nummer 6 binnen in de top 10 van WatchGuard's lijst van gateway-antivirus-malware. Deze maakt gebruik van een kwetsbaarheid in Equation Editor in Microsoft Office. In het voorgaande kwartaal kwam deze al in de lijst van meest verspreide malware voor. Bovendien kwamen twee Windows-code-injectoren (Win32/Heim.D en Win32/Heri) respectievelijk binnen op nummer 1 en 6 van de lijst met meest gedetecteerde malware.

VS het vaakst slachtoffer

Het overgrote deel van de netwerkaanvallen was in het derde kwartaal gericht op Noord- en Zuid-Amerika (64,5%), tegenover Europa (15,5%) en APAC (20%).

Na achtereenvolgende kwartalen van groei met meer dan 20% heeft WatchGuard's Intrusion Prevention Service (IPS) in het derde kwartaal ongeveer 4,1 miljoen unieke netwerkexploits gedetecteerd. De daling van 21% bracht de volumes terug op het niveau van het eerste kwartaal, dat nog steeds hoog was in vergelijking met het voorgaande jaar. De verschuiving betekent niet noodzakelijk dat de aanvallers het laten afweten. Zo verleggen ze hun aandacht mogelijk naar meer gerichte aanvallen.

Aan het einde van het derde kwartaal detecteerden de systemen van WatchGuard al 10% meer aanvalscripts dan in heel 2020. In dat jaar was er al een toename van 666% ten opzichte van het jaar daarvoor.

In hybride werkomgevingen is een sterke perimeter niet langer voldoende om bedreigingen tegen te houden. Zelfs hackers met beperkte vaardigheden kunnen doorgaans een malware-payload volledig uitvoeren met scriptingtools zoals PowerSploit, PowerWare en Cobalt Strike. Deze aanvallen komen ongezien langs basale endpointdetectie.

Zelfs veilige domeinen worden gehackt

Door een protocolfout in het Exchange Server Autodiscover-systeem van Microsoft konden aanvallers domeinreferenties verzamelen en verschillende als veilig te boek staande domeinen compromitteren. In totaal blokkeerden WatchGuard Fireboxes in het derde kwartaal 5,6 miljoen schadelijke domeinen, waaronder verschillende nieuwe malwaredomeinen die software proberen te installeren voor cryptomining, keyloggers en remote access trojans (RAT's).

Ook phishingdomeinen die zich voordoen als SharePoint-sites om Office365-inloggegevens te verzamelen werden vaak opgemerkt. Hoewel het aantal geblokkeerde domeinen met 23% is gedaald ten opzichte van het vorige kwartaal, is het nog steeds vele malen hoger dan het niveau van het vierde kwartaal van 2020 (1,3 miljoen). Dit benadrukt dat organisaties zich moeten concentreren op het up-to-date houden van servers, databases, websites en systemen met de nieuwste patches om zo de aanvalsmogelijkheden te beperken.

Na een sterke daling in 2020 bereikten de ransomware-aanvallen tegen eind september 105% van het volume van 2020. Dat percentage komt waarschijnlijk op 150% uit, zodra de gegevens van het volledige jaar 2021 zijn geanalyseerd. Ransomware-as-a-service zoals REvil en GandCrap verlagen de lat voor criminelen met weinig of geen coderingsvaardigheden. Deze services leveren de infrastructuur en de malware-payloads voor wereldwijde aanvallen in ruil voor een percentage van het losgeld.

Kwetsbaarheid van digitale supplychain

Begin juli 2021 rapporteerden tientallen organisaties ransomware-aanvallen gericht op hun endpoints. Aanvallers maakten gebruik van de REvil ransomware-as-a-service (RaaS)-organisatie. Bij de aanvallen werd misbruik gemaakt van drie zero-day kwetsbaarheden in Kaseya VSA Remote Monitoring and Management (RMM), waaronder CVE-2021-30116 en CVE-2021-30118. Zo’n 1500 organisaties en mogelijk miljoenen endpoints werden getroffen. Uiteindelijk wist de FBI de servers van REvil te compromitteren. Een paar maanden later kregen zij de decryptiesleutel in handen.

De aanval toont de noodzaak van proactieve securitymaatregelen aan. Denk aan regelmatige patches en updates, het toepassen van zero-trust en het principe van 'least privilege' voor toegang tot leveranciers. Alleen zo kunnen zij de impact van aanvallen op de toeleveringsketen minimaliseren.

Langetermijnstrategie

"Terwijl het totale volume van netwerkaanvallen in het derde kwartaal licht kromp, steeg de malware per apparaat voor het eerst sinds het begin van de pandemie", aldus Corey Nachreiner, chief security officer bij WatchGuard. "Het is belangrijk dat organisaties verder kijken dan de korte-termijn ups en downs en de seizoensgebondenheid van specifieke statistieken en zich richten op aanhoudende en zorgwekkende trends die van invloed zijn op hun beveiligingsbeleid. Een belangrijk voorbeeld is het toenemend gebruik van versleutelde verbindingen voor het leveren van zero days."

Het Internet Security Report van WatchGuard is gebaseerd op geanonimiseerde data van tienduizenden WatchGuard-appliances overal ter wereld. De volledige analyse van het onderzoek kunt u hier onder bekijken of downloaden.

Overview WG Threat Report Q 3 2021
PDF – 117,2 KB 251 downloads
WG Threat Report Q 3 2021
PDF – 8,6 MB 250 downloads

Bron: watchguard.com, dutchitchannel.nl

Meer info over malware 

Bekijk alle vormen en begrippen

 

Actuele aanvallen overzicht per dag

 

Meer rapporten bekijken of downloaden

 

Heeft u tips of verdachte activiteiten gezien online? Neem dan contact op met de politie. Telefonisch via het nummer 0900-8844 of online via het meld formulier. Uiteraard kunt u daarnaast ook tips melden bij Cybercrimeinfo.

Meer nieuws over malware

Nederland in de top 5 van meest getroffen landen door mobiele malware

In deze podcast waarschuwen we voor de groeiende dreiging van mobiele malware in Nederland, dat inmiddels tot de top 5 van meest getroffen landen behoort. We leggen uit waarom Nederland een aantrekkelijk doelwit is voor cybercriminelen, mede door de hoge technologische adoptie, economische welvaart en geavanceerde infrastructuur. Daarnaast bespreken we verschillende soorten mobiele malware die in Nederland worden waargenomen, zoals banking malware, spyware, ransomware, adware en phishing-apps. De impact op zowel individuen als bedrijven wordt uitgelicht, met de nadruk op financiële verliezen, identiteitsdiefstal en reputatieschade. We sluiten af met praktische tips om jezelf te beschermen tegen mobiele malware, zoals bewustwording, veilig downloaden, gebruik van beveiligingssoftware, regelmatige updates, sterke wachtwoorden, beperken van toestemmingen, bedrijfsbeleid, regelmatige back-ups en samenwerking met experts.

Lees meer »

Malware infectiemethoden

Malware komt doorgaans de infrastructuur van een bedrijf binnen via e-mail, maar dit is niet de enige infectiemethode. De voornaamste manier om cyberincidenten te voorkomen, is voorkomen dat malware de infrastructuur van uw bedrijf binnendringt. Daarom richten deskundigen zich bij het ontwikkelen van een informatiebeveiligingsstrategie vaak op de meest voor de hand liggende aanvalsvectoren, zoals e-mailverkeer. De meeste aanvallen beginnen inderdaad met een e-mail, maar vergeet niet dat cybercriminelen nog tal van andere methodes hebben om malware bij hun slachtoffers af te leveren. Deskundigen van Kaspersky’s Global Research & Analysis Team spraken over ongebruikelijke methodes om malware te verspreiden en apparaten te infecteren die ze zijn tegengekomen tijdens het analyseren van recente bedreigingen.

Lees meer »

Spyware op computer of smartphone? Hoe verwijderen?

Stel je voor dat al je data en activiteiten 24/7 via je computer of smartphone in de gaten worden gehouden zonder dat je het doorhebt. Vreselijk, toch? Het klinkt misschien als een plot uit een spionagefilm, maar helaas is 'spyware' vandaag de dag een groot probleem waar veel mensen mee te maken hebben. Lees hier wat spyware precies is en hoe je het kunt herkennen, verwijderen en voorkomen.

Lees meer »

Politie stopt internationaal verspreiding FluBot malware

De Nederlandse politie heeft vorige maand de infrastructuur van de beruchte Android-malware FluBot verstoord, waardoor de malware niet meer werkt. Het uitschakelen van FluBot was het resultaat van een internationale politieoperatie waar naast de Nederlandse politie onder andere ook Europol, de United States Secret Service en Belgische politie aan deelnamen.

Lees meer »

De meest voorkomende abonnementen trojans

Abonnementen-trojans zijn een aloude methode om Android-gebruikers hun zuurverdiende centen afhandig te maken. Ze infiltreren een smartphone onder het mom van nuttige apps en abonneren zich stiekem op betaalde diensten. Vaker wel dan niet is het abonnement zelf echt, alleen heeft de gebruiker de dienst hoogstwaarschijnlijk helemaal niet nodig.

Lees meer »