WatchGuard waarschuwt voor netwerkaanvallen via Apache Struts

12 december 2019

Het aantal malware- en netwerk­aan­vallen is in het derde kwartaal van 2019 flink gestegen. Dat conclu­deert Watch­Guard Tech­no­lo­gies in zijn nieuwste Internet Security Report. Opvallend is de toene­mende popu­la­ri­teit van netwerk­aan­vallen waarbij cyber­cri­mi­nelen gebruik­maken van kwets­baar­heden in Apache Struts. Zo’n aanval leidde ook tot het veel­be­sproken datalek bij de Ameri­kaanse krediet­be­oor­de­laar Equifax in 2017.

Het Internet Security Report bevat relevante data, trends, onder­zoeks­uit­kom­sten en adviezen voor een solide verde­di­ging. Het rapport geeft orga­ni­sa­ties een beter inzicht in het huidige drei­gings­land­schap en maakt hen bewust van opkomende bedreigingen.
 
Dit zijn de belang­rijkste conclu­sies in het rapport over Q3 2019:
 
  • Netwerk­aan­vallen via kwets­baar­heden in Apache Struts
    De top-10 met popu­lairste netwerk­aan­vallen in Q3 bevat een nieuw­komer. Via Apache Struts 2 Remote Code Execution kunnen aanval­lers Python instal­leren of een http-verzoek indienen om de exploit te gebruiken. Daar zijn slechts een paar regels code voor nodig. Op deze manier kan shell access tot een systeem worden verkregen. In de top-10 staan daarnaast nog twee Apache Struts-kwets­baar­heden. Het datalek bij Equifax heeft aange­toond dat zo’n aanval een enorme impact kan hebben. Webbe­heer­ders doen er verstandig aan om bekende kwets­baar­heden zo snel mogelijk te patchen. Het totale aantal netwerk­aan­vallen is overigens met 8 procent toegenomen. 
  • Microsoft Office-exploits blijven in trek
    In de top-10 malware-aanvallen qua volume en de top-10 met meest wijd­ver­spreide malware staan twee malwa­re­va­ri­anten die gericht zijn op Microsoft Office-producten. Dit wijst erop dat aanval­lers enerzijds met een hogere frequentie Office-geba­seerde aanvallen uitvoeren, maar zich ook op meer verschil­lende doel­witten richten. Beide malwa­re­va­ri­anten worden vooral afge­le­verd via e‑mail. Dit onder­streept het belang van trai­ningen en voor­lich­ting, zodat gebrui­kers gevaar­lijke bijlages en phis­hing­po­gingen beter kunnen herkennen. 
  • 50 procent van alle gede­tec­teerde malware is zeroday
    Zeroday-malware was in de afgelopen kwartalen goed voor een stabiele 38 procent van alle gede­tec­teerde malware, maar in Q3 schoot dit omhoog naar 50 procent. De helft van de malware-aanvallen was dus in staat om tradi­ti­o­nele signature-based oplos­singen te omzeilen. Deze proble­ma­tiek vraagt om gelaagde secu­ri­ty­dien­sten die bescher­ming bieden tegen geavan­ceerde, alsmaar evolu­e­rende bedrei­gingen. Over de gehele linie werd er 4 procent meer malware gede­tec­teerd in verge­lij­king met het kwartaal daarvoor. Ten opzichte van Q3 2018 is zelfs sprake van een stijging van 60 procent.
  • Cyber­cri­mi­nelen maken mogelijk gebruik van pentes­ting-tools voor aanvallen
    In de top-10 met malware qua volume staan ook twee nieuwe malwa­re­va­ri­anten waarbij Kali Linux-pentes­ting­tools worden ingezet. Aller­eerst is er Boxter, een PowerS­hell-trojan waarmee programma’s zonder toestem­ming op een apparaat kunnen worden gedown­load en geïn­stal­leerd. De tweede variant is Hacktool.JQ, naast Mimikatz de enige andere tool voor authen­ti­ca­tie­aan­vallen in de top-10. Mimikatz zelf werd 48 procent minder vaak waar­ge­nomen dan in Q2 en 16 procent minder dan in Q3 van 2018. Het is niet duidelijk of de opmars van Boxter en Hacktool.JQ het gevolg is van legitieme pentests of dat deze opens­our­ce­t­ools worden misbruikt voor aanvallen. In ieder geval blijven anti­mal­wa­re­dien­sten cruciaal om gege­vens­dief­stal te voorkomen. 
  • Ameri­kaanse continent wordt bestookt met malware
    Meer dan 42 procent van alle malware-aanvallen in het derde kwartaal was gericht op Noord‑, Midden- en Zuid-Amerika. Dat is een forse stijging ten opzichte van Q2; toen ging het om slechts 27 procent. In dat kwartaal werd de meeste malware gede­tec­teerd in de EMEA- en APEC-regio. Deze regio’s komen nu uit op respec­tie­ve­lijk 30 procent en 28 procent van alle malware-aanvallen. Duidelijk is dat cyber­cri­mi­nelen nieuwe malwa­re­cam­pagnes opzetten die specifiek gericht zijn op gebrui­kers op het Ameri­kaanse continent. Voor­alsnog blijft het gissen naar de exacte beweeg­re­denen hiervoor.

Kazachstan ontsleutelt https-verkeer

Het Internet Security Report van Watch­Guard is gebaseerd op geano­ni­mi­seerde data van tien­dui­zenden Watch­Guard UTM-appli­ances overal ter wereld. Deze editie bevat verder onder meer DNSWatch-data over de scha­de­lijkste inter­net­do­meinen en een diep­gaande analyse van het besluit van Kazach­stan om al het https-verkeer in het land te ontsleutelen.
 

Gelaagde beveiliging

“Onze nieuwste threat intel­li­gence laat zien hoe geavan­ceerd en divers het wapen­ar­se­naal van cyber­cri­mi­nelen is”, zegt Corey Nachreiner, chief tech­no­logy officer bij Watch­Guard Tech­no­lo­gies. “Zij hanteren niet alleen bekende aanvals­me­thoden, maar zetten ook ontwij­kende malware in en kapen producten, tools en domeinen die we elke dag gebruiken. Iedere orga­ni­satie – groot of klein – moet zichzelf, klanten en partners hiertegen beschermen. Dat vereist een gelaagde bevei­li­ging die alles afdekt: van het bedrijfs­net­werk tot de endpoints en de gebrui­kers zelf.”
 

Pin It on Pinterest

Share This