Onderzoek door FortiGuard Labs: ransomware krijgt steeds agressiever en verwoestender karakter

28 februari 2022

Fortinet publi­ceert vandaag een nieuwe editie van zijn half­jaar­lijkse FortiGuard Labs Global Threat Landscape Report.Bedrei­gings­in­for­matie die in de tweede helft van 2021 werd verzameld wijst op een toename van het auto­ma­ti­se­rings­ge­halte en de snelheid van cyberaanvallen. 

Die maken gebruik van geavan­ceer­dere tech­nieken om langdurig onop­ge­merkt te blijven en hebben een onvoor­spel­baarder en verwoes­tender karakter. Door de opkomst van hybride werken en hybride IT-omge­vingen is het aanvals­op­per­vlak uitge­breid. Cyber­cri­mi­nelen maken daar grif misbruik van. Een gede­tail­leerde bespre­king van het onder­zoeks­rap­port en belang­rijke aanbe­ve­lingen zijn te vinden in de blog van Fortinet. Hieronder volgen de belang­rijkste onderzoeksbevindingen.

Log4j laat zien hoe snel nieuwe kwetsbaarheden door cybercriminelen worden misbruikt

In de tweede week van december 2021 werden de Log4j-kwets­baar­heden bekend­ge­maakt. Hierop raakten de exploit-acti­vi­teiten al snel in een stroom­ver­snel­ling. Pogingen om misbruik te maken van Log4j behoorden in de tweede helft van 2021 tot de meest door intruder preven­tion systems (IPS) gede­tec­teerde inci­denten. Het acti­vi­tei­ten­vo­lume lag bijna vijftig keer hoger dan dat voor de bekende kwets­baar­heid Proxy­Logon die eerder dat jaar werd onthuld. Orga­ni­sa­ties hebben in de praktijk maar zeer weinig tijd om kwets­baar­heden te patchen vanwege de snelheid waarmee cyber­cri­mi­nelen daar misbruik van maken. Ze hebben een combi­natie nodig van een op AI en machine learning gebaseerd IPS met een agres­sieve strategie voor patch­be­heer en de aanle­ve­ring van bevei­li­gings­in­for­matie op basis waarvan zij prio­ri­teit kunnen toekennen aan cyber­be­drei­gingen die het vaakst in het veld worden aangetroffen.

Story image

Cybercriminelen richten hun pijlen op nieuwe doelwitten

Sommige cyber­be­drei­gingen die nu nog onder de radar blijven kunnen in de toekomst voor grote problemen gaan zorgen. Het loont dus de moeite om ze in de gaten te houden. Een voorbeeld hiervan is een nieuwe malware-variant die misbruik maakt van kwets­baar­heden in Linux-systemen. Hierbij wordt vaak gebruik­ge­maakt van execu­table & linkable format (ELF)-bestanden. Veel back-endsys­temen van netwerken en container­ge­ba­seerde oplos­singen voor IoT-appa­ra­tuur en bedrijfs­kri­ti­sche toepas­singen draaien op Linux. Dit maakt dat bestu­rings­sys­teem tot een populair doelwit voor cyber­cri­mi­nelen. Het aantal detecties van nieuwe Linux-malware vervier­vou­digde in het vierde kwartaal van 2021. De ELF-variant Muhstik, de RedXOR-malware en Log4j zijn slechts een paar voor­beelden van cyber­be­drei­gingen het op Linux hadden gemunt. Het aantal detecties van ELF’s en andere Linux-malware verdub­belde in de loop van 2021. Die groei in volumes en varianten wijst erop dat Linux-malware steeds vaker deel uitmaakt van het wapen­ar­se­naal van cyber­cri­mi­nelen. Linux-systemen moeten worden beveiligd, bewaakt en beheerd met geavan­ceerde en geau­to­ma­ti­seerde oplos­singen voor endpoint-bevei­li­ging, detectie en inci­den­tres­pons. Orga­ni­sa­ties zouden daarnaast prio­ri­teit moeten toekennen aan bevei­li­gings­hy­giëne. Dat is nodig om actieve bescher­ming te bieden voor systemen die vatbaar zijn voor cyber­be­drei­gingen die onder de radar weten te blijven.

Botnets maken gebruik van geavanceerdere aanvalsmethoden

Uit een analyse van het bedrei­gings­land­schap blijkt dat botnets gebruik­maken van nieuwe en geavan­ceerde aanvals­tech­nieken. In het verleden hadden botnets een voor­spel­baar karakter. Ze werden voor­na­me­lijk voor DDoS-aanvallen ingezet. Inmiddels zijn ze echter uitge­groeid tot multi­func­ti­o­nele aanvals­plat­forms die gebruik­maken van een divers scala aan geavan­ceer­dere tech­nieken, waaronder ransom­ware. De cyber­cri­mi­nelen achter botnets als Mirai namen exploits van de Log4j-kwets­baar­heden in hun aanval­skits op. Daarnaast werden er botnets gede­tec­teerd die gebruik­maakten van een nieuwe variant van de RedXOR-malware. Die is gericht op Linux-systemen en heeft ten doel om data naar buiten te smokkelen. Er was begin oktober ook sprake van een opleving in het aantal detecties van botnets die een variant van de RedLine Stealer-malwareinstal­leerden. Het doel was om nieuwe slacht­of­fers te maken met een kwaad­aardig bestand dat zogenaamd verband hield met een actie om een genees­middel voor corona te vinden. Om hun netwerken en appli­ca­ties veilig te houden moeten orga­ni­sa­ties een beroep doen op oplos­singen voor zero trust toegang. Dat zorgt ervoor dat gebrui­kers alleen de toegangs­rechten krijgen toegekend die ze werkelijk voor hun werk nodig hebben. Daarnaast hebben orga­ni­sa­ties moge­lijk­heden voor geau­to­ma­ti­seerde detectie en inci­den­tres­pons nodig om afwijkend gedrag uit te kunnen lichten.

Cybercriminelen profiteren volop van de trend van thuiswerken

Een analyse van malware-varianten per regio wijst op een aanhou­dende belang­stel­ling van cyber­cri­mi­nelen voor misbruik van omge­vingen voor thuis­werken en leren op afstand. Ze maakten veel­vuldig gebruik van brow­ser­ge­ba­seerde malware. Vaak is er sprake van phishing-trucs of scripts die code injec­teren of gebrui­kers naar kwaad­aar­dige websites omleiden. De speci­fieke detecties verschillen per wereld­regio, maar kunnen grofweg worden onder­ver­deeld in drie cate­go­rieën van distri­bu­tie­me­cha­nismen: uitvoer­bare Microsoft Office-bestanden, PDF-bestanden en brow­ser­scripts (HTML, JavaScript). Cyber­cri­mi­nelen gebruiken die tech­nieken om misbruik te maken van de behoefte van mensen aan nieuws over de corona­crisis, sport­eve­ne­menten en andere actuele onder­werpen om zich toegang tot bedrijfs­net­werken te verschaffen. Door de opkomst van hybride werken en leren op afstand is er sprake van minder bevei­li­ging­slagen tussen malware en poten­tiële slacht­of­fers. Orga­ni­sa­ties moeten daarom een bevei­li­gings­aanpak hanteren die op ‘work from anywhere’ is ingericht. Dat is mogelijk met security-oplos­singen die gebrui­kers volgen, onder­steunen en beschermen waar zij zich ook maar bevinden. Dat vraagt daarnaast om geavan­ceerde endpoint-bevei­li­ging (EDR) in combi­natie met oplos­singen voor zero trust toegang, waaronder ZTNA. Secure SD-WAN-tech­no­logie is eveneens van cruciaal belang voor om te zorgen voor veilige verbin­dingen binnen het netwerk met al zijn vertakkingen.

Ransomware is nog volop in omloop en krijgt een steeds verwoestender karakter

Uit data van FortiGuard Labs blijkt dat de opleving in ransom­ware van vorig jaar nog niet op zijn retour is. De verfijnd­heid, de agres­si­vi­teit en de impact van ransom­ware nemen zelfs toe. Cyber­cri­mi­nelen blijven orga­ni­sa­ties bestoken met aller­hande bekende en nieuwe ransom­ware-varianten en laten vaak een spoor van vernie­ling na. Oude ransom­ware wordt actief verbeterd en soms bijge­werkt met wiper-malware die gegevens van het slacht­offer wist. Cyber­cri­mi­nelen maken ook gebruik van Ransom­ware-as-as-Service (RaaS)-busi­ness­mo­dellen. RaaS stelt hen in staat om ransom­ware te verspreiden zonder die zelf te hoeven ontwik­kelen. FortiGuard Labs obser­veerde een constant niveau van kwaad­aar­dige acti­vi­teit rond de nieuwe ransom­ware-varianten Phobos, Yanluo­wang en Black­Matter. De cyber­cri­mi­nelen achter Black­Matter beloofden dat zij geen zorg­in­stel­lingen of vitale infra­struc­turen zouden aanvallen, maar deden dat toch. Ransom­ware-aanvallen blijven een pijnlijke realiteit voor orga­ni­sa­ties van elke omvang in elke sector. Zij moeten daarom een proac­tieve bevei­li­gings­aanpak hanteren die real-time overzicht, analyses, bescher­ming en herstel biedt in combi­natie met zero trust, netwerk­seg­men­tatie en regel­ma­tige back-ups van data.

Een beter begrip van aanvalstechnieken kan cybercriminelen sneller een halt toeroepen

Het is belang­rijk om meer inzicht te verwerven in de doelen die cyber­cri­mi­nelen met hun aanvallen voor ogen hebben. Dat maakt het mogelijk om bevei­li­gings­me­cha­nismen beter af te stemmen op de snelheid van nieuwe aanvals­tech­nieken. Om de impact van cyber­be­drei­gingen te bestu­deren analy­seerde FortiGuard Labs de werking van gede­tec­teerde malware door het uitvoeren van monsters die het in de loop van het jaar had verzameld. Daarmee bracht het de processen in kaart die zouden zijn uitge­voerd als de kwaad­aar­dige bestanden waren geopend. Hieruit komt naar voren dat het belang­rijker dan ooit is om cyber­cri­mi­nelen in een vroeg­tijdig stadium te stoppen. Orga­ni­sa­ties kunnen in sommige gevallen met succes de aanvals­ac­ti­vi­teit van malware neutra­li­seren door hun focus te richten op een handvol van die geïden­ti­fi­ceerde tech­nieken. De drie meest voor­ko­mende tech­nieken om een aanwe­zig­heid binnen het netwerk van slacht­of­fers op te bouwen verte­gen­woor­digden samen bijna 95% van alle geob­ser­veerde kwaad­aar­dige acti­vi­teit. Het treffen van passende maat­re­gelen stelt orga­ni­sa­ties in staat om onder­delen van hun bevei­li­gings­stra­tegie op prio­ri­teit in te delen en daarmee voor optimale bescher­ming te zorgen.

Story image

Bescherming bieden tegen slimme en snel schakelende cybercriminelen 

Nu cyber­aan­vallen een steeds geavan­ceerder karakter krijgen en met steeds grotere snelheid alle delen van het aanvals­op­per­vlak treffen hebben orga­ni­sa­ties bevei­li­gings­op­los­singen nodig die met elkaar samen­werken. Effec­tieve bescher­ming tegen nieuwe aanvals­tech­nieken vraagt om slimmere oplos­singen die worden gevoed met real-time bedrei­gings­in­for­matie en in staat zijn om bedrei­gings­pa­tronen te detec­teren, enorme hoeveel­heden gegevens tegen elkaar af te zetten om onre­gel­ma­tig­heden te ontdekken en auto­ma­tisch geco­ör­di­neerde tegen­maat­re­gelen te treffen. Losstaande producten moeten worden vervangen door een Security Fabric die voorziet in centraal beheer, auto­ma­ti­se­ring en geïn­te­greerde oplos­singen die met elkaar samenwerken.

Pin It on Pinterest

Share This