Onderzoek WatchGuard: ‘Traditionele antimalware blokkeert slechts een kwart van alle bedreigingen’

25 juni 2021

Bijna driekwart van alle bedrei­gingen in het eerste kwartaal van 2021 was zero­day­mal­ware. Dat consta­teert Watch­Guard Tech­no­lo­gies in de nieuwste editie van het Internet Security Report. Dit type malware is extra gevaar­lijk omdat het niet geblok­keerd wordt door tradi­ti­o­nele anti­vi­rus­op­los­singen. In het rapport waar­schuwt de secu­ri­ty­spe­ci­a­list verder voor een toename van het aantal netwerk­aan­vallen en het herge­bruik van klassieke aanvalstechnieken.

Het Internet Security Report infor­meert bedrijven over het drei­gings­land­schap en reikt best practices voor IT-bevei­li­ging aan. Het rapport bevat onder­zoeks­data, analyses van experts en actuele inzichten op het gebied van malware- en netwerk­aan­vallen. Naast de grote hoeveel­heid zero­day­mal­ware zijn dit de belang­rijkste uitkom­sten van het onderzoek over Q1 2021:

  • Fileless malware XMJSLo­ader wint aan popu­la­ri­teit – XMLJSLo­ader staat voor het eerst in WatchGuard’s rang­lijsten met de vaakst gede­tec­teerde en meest wijd­ver­spreide malware. Deze variant kwam in Q1 ook het vaakst aan het licht bij HTTPS-inspectie. De door Watch­Guard geïden­ti­fi­ceerde sample maakt gebruik van een XML external entity (XXE)-aanval om het PowerS­hell-uitvoer­be­leid te omzeilen. De malware heeft geen inter­actie met de gebruiker of het slacht­offer en blijft zo verborgen. De opkomst van XMLJSLo­ader en andere fileless malware onder­streept het belang van geavan­ceerde endpointbeveiliging.
  • Simpel trucje met bestands­naam vermomt ransom­ware als PDF-bijlage – De ransom­wa­re­lo­ader Zmutzy, specifiek geas­so­ci­eerd met de ransom­ware Nibiru, behoorde in Q1 tot de meest gebruikte versleu­telde malware. Slacht­of­fers zien een zipbe­stand als e‑mailbijlage of als download van een malafide website. Na opening wordt een uitvoer­baar bestand gedown­load dat eruitziet als een legitieme PDF. De aanval­lers vervangen een punt in de bestands­naam door een komma en passen het icoontje handmatig aan. Dit type aanval laat zien hoe belang­rijk het is om werk­ne­mers te trainen in gevaar­her­ken­ning, en om back-upop­los­singen te imple­men­teren voor het geval dat zo’n aanval tot een ransom­wa­re­be­smet­ting leidt. 

Bericht bekijken

  • Cyber­cri­mi­nelen blijven IoT-apparaten aanvallen – De malwa­re­va­riant Linux.Ngioweb.B is recent ingezet voor aanvallen op IoT-apparaten. De eerste versie die Watch­Guard aantrof was gericht op Linux-servers die WordPress draaien en kwam binnen als een extended format language (EFL)-bestand. Een andere versie van deze malware neemt IoT-apparaten op in een botnet met wisse­lende command & control-servers. 
  • Forse toename in aantal netwerk­aan­vallen – Watch­Guard-appli­ances detec­teerden in Q1 meer dan 4 miljoen netwerk­aan­vallen, een stijging van 21 procent ten opzichte van het kwartaal ervoor en het hoogste volume sinds begin 2018. Ondanks de transitie naar thuis- en hybride werken zijn bedrijfs­ser­vers en ‑assets op kantoor nog steeds een belang­rijk doelwit voor cyber­cri­mi­nelen. Goede netwerk­be­vei­li­ging blijft dus essen­tieel, in combi­natie met maat­re­gelen ter bescher­ming van gebruikers. 
  • Oude aanvals­tech­niek maakt comeback – Watch­Guard ontdekte een dreiging met een nieuwe hand­te­ke­ning waarbij gebruik wordt gemaakt van een directory traversal-aanval via CAB-bestanden. Dit archi­ve­rings­for­maat van Microsoft is bedoeld voor data­com­pressie zonder verlies van gegevens en inge­bouwde digitale certi­fi­caten. Deze exploit, die dit kwartaal voor het eerst is opgenomen in WatchGuard’s top 10 netwerk­aan­vallen, verleidt gebrui­kers via conven­ti­o­nele tech­nieken om een scha­de­lijk CAB-bestand te openen. Of er wordt een met het netwerk verbonden printer geïmi­teerd (‘gespooft’) om een gebruiker aan te zetten tot het instal­leren van een prin­ter­driver via een CAB-bestand. 
  • Analyse van HAFNIUM-zerodays – In maart maakte Microsoft bekend dat cyber­cri­mi­nelen zonder authen­ti­catie acties konden uitvoeren en schrijf­toe­gang konden krijgen op mail­ser­vers die zijn aange­sloten op internet. Het betrof mail­ser­vers die niet waren gepatcht voor de vier HAFNIUM-kwets­baar­heden in verschil­lende versies van Exchange Server. Watch­Guard heeft deze kwets­baar­heden uitvoerig geana­ly­seerd. In het rapport staan cruciale bescher­mende maat­re­gelen zoals HTTPS-inspectie, een strikt patch­be­leid en het vervangen van legacysystemen.
  • Aanval­lers kapen legitieme domeinen voor cryp­to­mi­ning – WatchGuard’s DNSWatch-dienst blok­keerde in Q1 diverse gekaapte en scha­de­lijke domeinen die werden ingezet voor cryp­to­mi­ning. Cryp­to­mi­ner­mal­ware is popu­lairder geworden door koers­stij­gingen van crypt­ova­luta en vanwege het feit dat het zeer eenvoudig is om hiermee ongemerkt stroom en reken­kracht te stelen. 

Machine learning en gedragsanalyse

“In het afgelopen kwartaal detec­teerden we meer zero­day­mal­ware dan ooit tevoren”, zegt Corey Nachreiner, chief security officer bij Watch­Guard. “Orga­ni­sa­ties moeten hun verde­di­ging aanscherpen om deze malware buiten de deur te houden. Tradi­ti­o­nele anti­mal­ware-oplos­singen volstaan simpelweg niet meer. Elke orga­ni­satie heeft een gelaagde, proac­tieve secu­ri­ty­s­tra­tegie nodig waarbij machine learning en gedrags­ana­lyse worden ingezet om nieuwe en geavan­ceerde bedrei­gingen te blokkeren.”

U kunt het volledige Internet Security Report Q1 2021 hier down­lo­aden.

Pin It on Pinterest

Share This