Aantal brute-force aanvallen gericht op RDP in Nederland meer dan verdubbeld

Gepubliceerd op 16 juni 2021 om 07:00

Cybersecurity bedrijf ESET heeft haar eerste Threat Report van 2021 gepubliceerd. Het Threat Report, dat het huidige dreigingslandschap in kaart brengt op basis van belangrijke statistieken van detectiesystemen en opmerkelijke voorbeelden van cybersecurity-onderzoek, kijkt naar het eerste trimester van 2021 en toont ook Nederlandse statistieken en trends.

Hoog rendement op investeringen

In de eerste vier maanden van dit jaar was de pandemie wereldwijd nog steeds het belangrijkste nieuwsonderwerp, maar het werd aanzienlijk minder zichtbaar in het dreigingslandschap. “Desondanks blijven we zorgwekkende voorbeelden zien van cybercriminelen die gretig misbruik maken van actuele kwetsbaarheden en configuratie fouten, met als doel een hoog rendement op investeringen", zegt Roman Kováč.

We zien bijvoorbeeld dat er vaker en verschillende aanvallen plaatsvinden gericht op remote desktop protocol (RDP). Zo zagen we in Nederland gedurende tussen januari en april 2021 meer dan een verdubbeling (119%) in het aantal brute-force aanvallen gericht op RDP. Daarmee blijft RDP het nummer één doelwit van dit type aanvallen. Daarnaast zien we dat er in Nederland een verschuiving plaatsvindt, waarbij vaker misbruik wordt gemaakt van de BlueKeep kwetsbaarheid gericht op RDP (33%), terwijl misbruik van de kwetsbaarheid EternalBlue de afgelopen maanden 45% minder vaak plaatsvindt.

Wereldwijd zien we een verhoogd aantal cryptocurrency bedreigingen, een sterke stijging van Android banking malware detecties, en een groei in het aantal e-maildreigingen. Ook in Nederland zien wij een forse stijging in de aanwezigheid van Android dreigingen tussen januari en april van meer dan 150%. Trojan downloader agents hebben altijd al een grote rol hebben gespeeld, maar in Nederland blijft voor wat betreft e-maildreigingen vooral VBA/TrojanDownloader.Agent, de variant die alleen wordt aangetroffen in Office-documenten, groot.

Misbruik kwetsbaarheden Microsoft Exchange Server

De belangrijkste onderzoeksbijdrage in de nieuwste uitgave van het Threat Report is de ontdekking dat meerdere APT-groepen (advanced persistent threat) misbruik maken van de verschillende kwetsbaarheden die Microsoft Exchange Server afgelopen periode troffen. Daarnaast omvatten de exclusieve updates onder andere nieuwe bevindingen over de Lazarus- en Turla APT-groepen.

Het T1 2021 Threat Report geeft ook een overzicht van de belangrijkste bevindingen van onderzoekers. Naast vele andere bevindingen, waaronder een lopende reeks onderzoeken naar banking trojans in Latijns-Amerika, ontdekten onderzoekers:

  • De Kobalos-malware, die supercomputers en andere high-profile doelwitten aanvalt;
  • Operation Spalax, gericht op Colombiaanse overheidsinstanties en particuliere entiteiten;
  • Een zeer gerichte supply-chain aanval die zich richtte op online gaming in Azië;
  • En een nieuwe Lazarus backdoor die werd gebruikt om een logistieke organisatie in Zuid-Afrika aan te vallen.

Als afsluiting geeft het rapport ook een overzicht van de presentaties die onderzoekers in T1 hebben gedaan, worden aankomende presentaties aangekondigd en geeft het Threat Report T1 2021 een overzicht van deelname aan de MITRE ATT&CK® Evaluations waarbij APT-groepen Carbanak en FIN7 na werden gebootst.

ESET Threat Report T 1 2021
PDF – 4,6 MB 264 downloads

Bron: eset.com

Tips of verdachte activiteiten gezien? Meld het hier.

Cybercrime  gerelateerde berichten

Aanhouding in onderzoek naar Remote Access Trojans (RAT’s)

De politie heeft in een onderzoek naar cybercrime een 28-jarige man in Lelystad aangehouden. De man wordt verdacht van het gebruiken van Remote Access Trojans (RAT’s), kwaadaardige software waarmee cybercriminelen computers van slachtoffers kunnen binnendringen en overnemen. Ook heeft de politie twee woningen en een bedrijfspand doorzocht, waarbij administratie, gegevensdragers en twee auto’s in beslag zijn genomen.

Lees meer »

Moet er eerst een ramp gebeuren bij de Rijksoverheid?

Bij elf van de achttien onderzochte overheidsorganisaties is de informatiebeveiliging niet op orde. Over de gehele linie is de stand van informatiebeveiliging niet anders dan in 2019. Toch is er het afgelopen jaar vooruitgang geboekt en hebben organisatie waar de informatiebeveiliging niet op orde was daar werk van gemaakt. Dat heeft er echter niet toe geleid dat tekortkomingen en onvolkomenheden zijn opgelost.

Lees meer »

Cybercrime complexe onderzoeken met 95 procent gegroeid

Afgelopen jaar zat cybercriminaliteit in de lift. Dat heeft ervoor gezorgd dat de politie meer verdachten van WhatsApp-fraude, identiteitsfraude en andere vormen van cybercrime heeft gearresteerd. Tegelijkertijd werden er minder verdachten veroordeeld voor online gerelateerde misdrijven.

Lees meer »

Malware Moriya heeft controle over de Windows-kernel

Cybersecurity onderzoekers hebben TunnelSnake blootgelegd, een lopende advanced persistent threat (APT) campagne, die actief is sinds 2019. De APT richtte zich op regionale en diplomatieke organisaties in Azië en Afrika. De aanvallers hebben een voorheen onbekende rootkit ingezet, die de naam Moriya heeft gekregen. Dit stuk malware, met bijna volledige macht over het besturingssysteem, stelde bedreigingsactoren in staat om netwerkverkeer te onderscheppen en kwaadaardige instructies te verbergen die werden gegeven aan de geïnfecteerde organisaties. Dit leidde ertoe dat de aanvallers maandenlang stiekem de controle hadden over de netwerken van de beoogde instanties.

Lees meer »

Waarom tweestapsverificatie instellen?

Het aantal cyberaanvallen is sinds de coronacrisis vervijfvoudigd. Alleen al in de Microsoft cloud zijn er 300 miljoen frauduleuze inlogpogingen per dag. Jouw bedrijf neemt waarschijnlijk allerlei maatregelen om de kans op een datalek te verkleinen. Het instellen van tweestapsverificatie voor medewerkers is hierbij enorm belangrijk. Want 80 procent van de hacking-gerelateerde aanvallen komen binnen via wachtwoorden.

Lees meer »