Toename gebruik van versleutelde verbindingen voor het afleveren van zerodays en malware

Gepubliceerd op 26 januari 2022 om 07:00

Het aantal malwarebesmettingen op eindpoints oversteeg in Q3 van 2021 al het totale volume van 2020. Ook het aantal zero-day-aanvallen met malware dat binnenkomt via versleutelde verbindingen is gestegen.

Dat concludeert WatchGuard Technologies in de nieuwste editie van het Internet Security Report. Het Internet Security Report informeert organisaties over het actuele dreigingslandschap en draagt best practices voor IT-beveiliging aan.

Malware via versleutelde verbindingen

Steeds vaker kwam malware binnen via versleutelde verbindingen. In Q3 ging het om een stijging van 31,6% naar 47% van de gevallen. Vaak ging het om niet-gerichte, eenvoudige malware-aanvallen. Toch is het zorgwekkend, want volgens WatchGuard controleren veel organisaties niet wat er via versleutelde verbindingen binnenkomt.

Niet-gepatchte kwetsbaarheden in oudere software zijn voor aanvallers nog altijd een welkome ingang. Toch verschuift de focus steeds vaker naar misbruik van nieuwere kwetsbaarheden. Dat komt omdat veel gebruikers zijn overgestapt naar nieuwe Windows- en Office-varianten.

In Q3 kwam CVE-2018-0802 op nummer 6 binnen in de top 10 van WatchGuard's lijst van gateway-antivirus-malware. Deze maakt gebruik van een kwetsbaarheid in Equation Editor in Microsoft Office. In het voorgaande kwartaal kwam deze al in de lijst van meest verspreide malware voor. Bovendien kwamen twee Windows-code-injectoren (Win32/Heim.D en Win32/Heri) respectievelijk binnen op nummer 1 en 6 van de lijst met meest gedetecteerde malware.

VS het vaakst slachtoffer

Het overgrote deel van de netwerkaanvallen was in het derde kwartaal gericht op Noord- en Zuid-Amerika (64,5%), tegenover Europa (15,5%) en APAC (20%).

Na achtereenvolgende kwartalen van groei met meer dan 20% heeft WatchGuard's Intrusion Prevention Service (IPS) in het derde kwartaal ongeveer 4,1 miljoen unieke netwerkexploits gedetecteerd. De daling van 21% bracht de volumes terug op het niveau van het eerste kwartaal, dat nog steeds hoog was in vergelijking met het voorgaande jaar. De verschuiving betekent niet noodzakelijk dat de aanvallers het laten afweten. Zo verleggen ze hun aandacht mogelijk naar meer gerichte aanvallen.

Aan het einde van het derde kwartaal detecteerden de systemen van WatchGuard al 10% meer aanvalscripts dan in heel 2020. In dat jaar was er al een toename van 666% ten opzichte van het jaar daarvoor.

In hybride werkomgevingen is een sterke perimeter niet langer voldoende om bedreigingen tegen te houden. Zelfs hackers met beperkte vaardigheden kunnen doorgaans een malware-payload volledig uitvoeren met scriptingtools zoals PowerSploit, PowerWare en Cobalt Strike. Deze aanvallen komen ongezien langs basale endpointdetectie.

Zelfs veilige domeinen worden gehackt

Door een protocolfout in het Exchange Server Autodiscover-systeem van Microsoft konden aanvallers domeinreferenties verzamelen en verschillende als veilig te boek staande domeinen compromitteren. In totaal blokkeerden WatchGuard Fireboxes in het derde kwartaal 5,6 miljoen schadelijke domeinen, waaronder verschillende nieuwe malwaredomeinen die software proberen te installeren voor cryptomining, keyloggers en remote access trojans (RAT's).

Ook phishingdomeinen die zich voordoen als SharePoint-sites om Office365-inloggegevens te verzamelen werden vaak opgemerkt. Hoewel het aantal geblokkeerde domeinen met 23% is gedaald ten opzichte van het vorige kwartaal, is het nog steeds vele malen hoger dan het niveau van het vierde kwartaal van 2020 (1,3 miljoen). Dit benadrukt dat organisaties zich moeten concentreren op het up-to-date houden van servers, databases, websites en systemen met de nieuwste patches om zo de aanvalsmogelijkheden te beperken.

Na een sterke daling in 2020 bereikten de ransomware-aanvallen tegen eind september 105% van het volume van 2020. Dat percentage komt waarschijnlijk op 150% uit, zodra de gegevens van het volledige jaar 2021 zijn geanalyseerd. Ransomware-as-a-service zoals REvil en GandCrap verlagen de lat voor criminelen met weinig of geen coderingsvaardigheden. Deze services leveren de infrastructuur en de malware-payloads voor wereldwijde aanvallen in ruil voor een percentage van het losgeld.

Kwetsbaarheid van digitale supplychain

Begin juli 2021 rapporteerden tientallen organisaties ransomware-aanvallen gericht op hun endpoints. Aanvallers maakten gebruik van de REvil ransomware-as-a-service (RaaS)-organisatie. Bij de aanvallen werd misbruik gemaakt van drie zero-day kwetsbaarheden in Kaseya VSA Remote Monitoring and Management (RMM), waaronder CVE-2021-30116 en CVE-2021-30118. Zo’n 1500 organisaties en mogelijk miljoenen endpoints werden getroffen. Uiteindelijk wist de FBI de servers van REvil te compromitteren. Een paar maanden later kregen zij de decryptiesleutel in handen.

De aanval toont de noodzaak van proactieve securitymaatregelen aan. Denk aan regelmatige patches en updates, het toepassen van zero-trust en het principe van 'least privilege' voor toegang tot leveranciers. Alleen zo kunnen zij de impact van aanvallen op de toeleveringsketen minimaliseren.

Langetermijnstrategie

"Terwijl het totale volume van netwerkaanvallen in het derde kwartaal licht kromp, steeg de malware per apparaat voor het eerst sinds het begin van de pandemie", aldus Corey Nachreiner, chief security officer bij WatchGuard. "Het is belangrijk dat organisaties verder kijken dan de korte-termijn ups en downs en de seizoensgebondenheid van specifieke statistieken en zich richten op aanhoudende en zorgwekkende trends die van invloed zijn op hun beveiligingsbeleid. Een belangrijk voorbeeld is het toenemend gebruik van versleutelde verbindingen voor het leveren van zero days."

Het Internet Security Report van WatchGuard is gebaseerd op geanonimiseerde data van tienduizenden WatchGuard-appliances overal ter wereld. De volledige analyse van het onderzoek kunt u hier onder bekijken of downloaden.

Overview WG Threat Report Q 3 2021
PDF – 117,2 KB 154 downloads
WG Threat Report Q 3 2021
PDF – 8,6 MB 149 downloads

Bron: watchguard.com, dutchitchannel.nl

Meer info over malware 

Bekijk alle vormen en begrippen

 

Actuele aanvallen overzicht per dag

 

Meer rapporten bekijken of downloaden

 

Heeft u tips of verdachte activiteiten gezien online? Neem dan contact op met de politie. Telefonisch via het nummer 0900-8844 of online via het meld formulier. Uiteraard kunt u daarnaast ook tips melden bij Cybercrimeinfo.

Meer nieuws over malware

LinkedIn gebruikers doelwit van nep vacatures met malware

Cybercriminelen gebruiken het zakelijke sociale netwerk LinkedIn om gebruikers met malware te infecteren, zo waarschuwt security bedrijf Proofpoint. De aanvallers proberen via nep profielen contact met het slachtoffer te maken en doen zich voor als een uitzendbureau met een interessante vacature.

Lees meer »

Cybercriminelen proberen via “Nep app PostNL” je geld te stelen

Cybercriminelen hebben een app gemaakt die sprekend lijkt op die van PostNL. Deze app verspreid zich momenteel via sms en social media. In werkelijkheid is het een Android bank malware die gegevens voor mobiel bankieren probeert te stelen. Dat laat anti-virusbedrijf ESET weten. De malware kan, nadat de app op een toestel is geïnstalleerd, ook wachtwoorden en ingevulde data van andere apps stelen, waaronder Amazon, Ebay en PayPal. Na installatie proberen oplichters de wachtwoorden van internetbankieren in handen te krijgen om zo geld over te maken. Zeker 600 Nederlanders hebben inmiddels een link naar de app geopend, waarschuwt beveiliger Eset. 

Lees meer »

Playstation 4 gamers opgepast

Steeds meer meldingen van gamers met een PlayStation 4 die klaagt over berichten die ertoe leiden dat hun console crasht. In het ergste geval moet het toestel weer naar de fabrieksinstellingen worden teruggezet. Het probleem zit hem in het gebruik van bepaalde karakters in de berichten die gamers naar elkaar kunnen versturen. Consoles kunnen al crashen als de berichten ongelezen in de inbox zitten, aldus Slashgear.

Lees meer »

Gevaarlijke malware richt zich op platleggen stroomnetwerken

Er is een nieuw type malware ontdekt dat wel heel gevaarlijk kan zijn. Onderzoekers van ESET melden het bestaan van ‘Industroyer’, een type malware dat erop gericht lijkt te zijn complete stroomnetwerken plat te leggen. In december 2016 werd Oekraïne door de malware getroffen en lag de stroom in hoofdstad Kiev daardoor een compleet uur plat.  ESET noemt het de gevaarlijkste malware sinds 'Stuxnet' en zegt dat ook Nederland niet veilig is.

Lees meer »