Toename van ransomware in 2019

Gepubliceerd op 19 september 2019 om 17:13

Cybercriminelen verspreiden 'Ransomware' het meest via 'Brute Force Aanval' en 'Remote Desktop Aanvallen' voor het uitvoeren van Crypto 'Malware' campagnes. Lange tijd waren 'Phishing' emails en spam het meest populair onder aanvallers.

Ransomware-distributiemethoden (januari-mei 2019)

Dit blijkt uit het onderzoek 'The Attack Landscape H1 2019 report van F-Secure', waarbij onderzoekers in de loop van zes maanden aanvallen analyseerden, aldus 'ZDnet'. Volgens het rapport zijn brute forse aanvallen goed voor 31 procent van de pogingen om file encrypting malware campagnes af ​​te leveren. Voor het onderzoek zette F-Secure meerdere honeypots op. Dat zijn op het internet gerichte lokservers, die aantrekkelijk zijn gemaakt voor hackers. De honeypots hebben cyberaanvallen en andere cybercriminele activiteiten in de eerste helft van 2019 getraceerd. 

De verschuiving naar brute force aanval en remote desktop aanvallen als aanvalstechniek volgt op een toename van ransomware in 2019. Het afgelopen jaar is geteisterd door een aantal spraakmakende incidenten, die de schadelijkheid aantonen wanneer hele netwerken worden gecodeerd. Dat is dan ook vaak de reden waarom zoveel ransomware slachtoffers ervoor kiezen toe te geven aan hackers en het geëiste losgeld betalen. Bij grote aanvallen gaat het vaak om honderdduizenden dollars, meestal te betalen in Bitcoin of andere cryptocurrency.

Bij een 'brute force aanval', ook wel bekend als een 'credential stuffing aanval', proberen hackers servers en endpoints te compromitteren door zoveel mogelijk wachtwoorden in te voeren. Dat gebeurt meestal met behulp van 'bots'. De aanvallen zijn vaak succesvol vanwege het aantal systemen dat gebruik maakt van standaardreferenties of extreem vaak gebruikte wachtwoorden. Een brute force aanval is een pure gok met de hoop dat een van de ingevoerde wachtwoorden de juiste is. “Het is vrij simpel. Brute-force aanvallen zijn de primaire keuze voor hackers omdat het werkt. We zien dat er een overvloed aan accounts is, die veel te veel zwakke wachtwoorden hebben. Hierdoor is het te gemakkelijk voor hackers om ze te omzeilen”, stelt Jarno Niemela, hoofdonderzoeker bij F-Secure.

Bovendien kunnen 'Remote Desktop Protocol (RDP) -aanvallen' op dezelfde manier worden uitgevoerd. Aanvallers proberen wachtwoorden te raden om op afstand controle te krijgen over op internet gerichte endpoints. Het is ook mogelijk voor hackers om ondergrondse forums op het 'darkweb' te gebruiken om de gebruikersnamen en wachtwoorden te kopen die nodig zijn om eerder gecompromitteerde eindpunten aan te vallen. Ondanks de toename van brute force aanvallen blijven ook 'phishing' emails en spam veel voorkomende aanvalsvector voor 'ransomware'. Volgens het onderzoek probeerden bijna een kwart van de ransomware aanvallen die zich richten op de 'honeypots' van F-Secure, ransomware via email afleveren.

Verder zijn er nog een aantal andere methoden die aanvallers gebruiken bij pogingen om ransomware te leveren. Denk dan aan gecompromitteerde firmware, nep software, malvertising en speciaal geconstrueerde exploitkits. Dat zijn gereedschapskisten met verschillende exploitaties waar aanvallers voordeel uit kunnen halen. Deze methoden waren goed voor zo’n 10 procent van de aanvallen op de honeypots. “Gebruikers kunnen zichzelf beschermen door sterke wachtwoorden voor accounts in te stellen, ervoor te zorgen dat RDP alleen wordt gebruikt wanneer dat nodig is en over de juiste eindpuntbeveiliging beschikken”, aldus Niemela.

Bron: zdnet, f-secure, techzine

2019 Attack Landscape Report
PDF – 1,6 MB 636 downloads

Reactie plaatsen

Reacties

Er zijn geen reacties geplaatst.