Onderzoek WatchGuard: aantal ransomwarebesmettingen neemt iets af

9 oktober 2023

Het aantal ransom­wa­re­be­smet­tingen is het afgelopen kwartaal iets afgenomen, ondanks groot­scha­lige campagnes. Maar liefst 95% van de malware vindt momenteel zijn weg naar slacht­of­fers via versleu­telde verbin­dingen. Dat conclu­deert Watch­Guard Tech­no­lo­gies in zijn meest recente Internet Security Report (ISR).

Het rapport beschrijft de belang­rijkste malwa­re­trends en netwerk- en endpoint­se­cu­ri­ty­drei­gingen die in het tweede kwartaal van 2023 zijn geana­ly­seerd door onder­zoe­kers van het Watch­Guard Threat Lab. Een overzicht van de meest opval­lende bevin­dingen uit het ISR-rapport:

  • 95% van de malware verbergt zich achter encryptie.
    De meeste malware verschuilt zich achter SSL/TLS-encryptie die wordt gebruikt door bevei­ligde websites. Orga­ni­sa­ties die geen inspectie uitvoeren op dit verkeer, missen hoogst­waar­schijn­lijk de meeste malware. Bovendien daalde het aantal detecties van zero-day malware naar 11% van het totale aantal malwa­re­de­tec­ties. Dit is het laagste niveau ooit.

Echter, bij het inspec­teren van malware via versleu­telde verbin­dingen, steeg het aandeel van detecties van malware die pogingen doen om detectie te omzeilen tot 66%. Hieruit blijkt wel dat aanval­lers nog steeds geavan­ceerde malware leveren via voor­na­me­lijk encryptie.

  • Het totale volume van malware op endpoints is licht gedaald, ondanks een toename van groot­scha­lige malwa­re­cam­pagnes. De detectie van malware op endpoints is in Q2 met 8% gedaald ten opzichte van Q1 van dit jaar. Malware-aanvallen zijn de afgelopen periode gemiddeld wel groot­scha­liger geweest dan in het eerste kwartaal. Zo steeg het aantal malwa­re­de­tec­ties ontdekt door 10 tot 50 Watch­Guard-systemen met 22%. Malwa­re­cam­pagnes die door 100 of meer Watch­Guard-systemen werden gedec­tec­teerd, groeiden met 21%.
  • Het aantal aanvallen met dubbele afpersing door ransom­wa­re­groepen is in het afgelopen kwartaal met 72% gestegen. Dat is een soort cyber­aanval waarbij cyber­cri­mi­nelen twee losgeld­be­ta­lingen eisen: een voor het ontsleu­telen van de gegevens, en een andere om de data niet openbaar te maken. De onder­zoe­kers regi­streerde bovendien 13 nieuwe ransom­wa­re­bendes. Deze toename van dubbele afpersing ging echter gepaard met een daling van 21% in het aantal ransom­wa­re­de­tec­ties op eind­punten in verge­lij­king met het vorige kwartaal en een daling van 72% ten opzichte van vorig jaar.
  • 6 nieuw­ko­mers in de top-10 meest­voor­ko­mende malware
    De onder­zoe­kers zagen een enorme toename in het aantal besmette 3CX-instal­lers. Deze malware was goed voor 48% van het totale detec­tie­vo­lume. Ook de malware Glupteba maakte zijn rentree. Glupteba is een botnet, infor­matie-ontfut­se­laar en cryp­to­miner die wereld­wijd ogen­schijn­lijk wille­keurig slacht­of­fers maakt. In 2021 werd deze malwa­re­va­riant nog verstoord.
  • Windows-tools blijven populair voor het afleveren van malware
    Aanval­lers maken steeds vaker gebruik van ‘living-off-the-land’-technieken, waarbij met name Windows-tools zoals WMI en PSExec misbruikt worden. Dit type aanvallen steeg met 29% en was verant­woor­de­lijk voor 17% van het totale volume. Malware die gebruik­maakt van PowerS­hell-scripts daalde juist met 41%. Bij 74% van de aange­troffen malware gebeurt de afle­ve­ring via scripts. Het aantal brow­ser­ge­ba­seerde exploits daalde met 33% en is nu verant­woor­de­lijk voor 3% van het totale volume.
  • Criminele ogen blijven gericht op oude kwetsbaarheden

Drie aanvals­me­thoden nieuw in de top-10 van netwerk­aan­vallen zijn gebaseerd op het misbruik van oude kwets­baar­heden. Een kwets­baar­heid stamde uit 2016 en betrof een oud lek in GitHub dat in 2018 werd opgelost. Een andere maakte misbruik van oude kwets­baar­heden in PHP. Ook misbruik van een kwets­baar­heid in HP OpenView Network Node Manager, een oude HP-tool voor de moni­to­ring van netwerken, maakte zijn opwach­ting in de top-10.

  • WordPress-blogs en diensten die links inkorten misbruikt voor malwa­re­hos­ting
    In de zoektocht naar kwaad­aar­dige domeinen stuitten de onder­zoe­kers op gekaapte WordPress-blogs en gehackte websites waarmee je links kunt inkorten. De websites waren gecom­pro­mit­teerd voor het hosten van malware of een malware-commando- en contro­le­fra­me­work. Bovendien hadden Qakbot-drei­gings­ac­toren een website die gewijd was aan een educa­tieve wedstrijd in de regio Azië-Pacific gecom­pro­mit­teerd om commando- en controle-infra­struc­tuur te hosten voor hun botnet.

Permanente monitoring

“Geavan­ceerde malw­are­aan­vallen en andere cyber­drei­gingen evolueren continu. Alleen met een gelaagde secu­ri­ty­s­tra­tegie kunnen orga­ni­sa­ties deze steeds veran­de­rende drei­gingen het hoofd bieden”, zegt Corey Nachreiner, Chief Security Officer bij Watch­Guard. “Cyber­cri­mi­nelen hanteren geen uniforme strategie in hun aanvallen. Sommige bedrei­gingen vertonen op verschil­lende momenten in het jaar uiteen­lo­pende risi­co­ni­veaus. Orga­ni­sa­ties moeten bedrei­gingen daarom permanent monitoren. Bovendien kunnen ze hun beste verde­di­ging reali­seren door gebruik te maken van een uniforme bevei­li­gings­aanpak, die efficiënt kan worden beheerd door managed service providers.”

De gegevens die in dit kwar­taal­rap­port worden geana­ly­seerd, zijn gebaseerd op geano­ni­mi­seerde, geag­gre­geerde drei­gings­in­for­matie van actieve Watch­Guard netwerk- en endpoint­pro­ducten. Dit is in over­een­stem­ming met de Unified Security Platform-bena­de­ring van Watch​Guard​.De eigenaren van deze producten hebben gekozen en uitdruk­ke­lijk toestem­ming verleend om infor­matie te delen in directe onder­steu­ning van WatchGuard’s onderzoeksinspanningen. 

Vernieuwde onderzoeksmethoden

Het Q2 2023-rapport zet de uitrol voort van de vernieuwde methoden van het Threat Lab-team om de rapport­be­vin­dingen te norma­li­seren, analy­seren en presen­teren. Die methoden zijn voor het eerst toegepast in het rapport van het vorige kwartaal. De resul­taten op het gebied van netwerk­be­vei­li­ging worden gepre­sen­teerd als gemid­delden ‘per apparaat’. Deze maand breiden de bijge­werkte metho­do­lo­gieën zich uit tot het onderzoek van het Threat Lab naar netwerk­aan­vallen en malware op eindpunten.

Het complete Q2 2023 Internet Security Report is hier te downloaden. 

Pin It on Pinterest

Share This