Onzichtbaar aanwezig: Volgens het nieuwste Sophos Active Adversary Report groeit het misbruik van vertrouwde applicaties met 51%

18 december 2024

Sophos heeft “The Bite from Inside: The Sophos Active Adversary Report” uitge­bracht. Dit rapport biedt een diep­gaande analyse van de veran­de­rende gedra­gingen en aanvals­tech­nieken die tegen­stan­ders gebruikten in de eerste helft van 2024.

De gegevens zijn afkomstig van bijna 200 incident response (IR)-gevallen, onder­zocht door zowel het Sophos X‑Ops IR-team als het Sophos X‑Ops Managed Detection and Response (MDR)-team. Uit de analyse blijkt dat aanval­lers steeds vaker gebruik maken van vertrouwde appli­ca­ties en tools in Windows-systemen – ook wel “living off the land”-binaries genoemd (LOLbins) – om systemen te verkennen en hun aanwe­zig­heid te handhaven. Verge­leken met 2023 zag Sophos een toename van 51% in het misbruik van LOLbins; sinds 2021 is dit zelfs met 83% gestegen.

Van de 187 unieke Microsoft LOLbins die in de eerste helft van het jaar werden gede­tec­teerd, was Remote Desktop Protocol (RDP) de meest misbruikte appli­catie. In 89% van de bijna 200 onder­zochte IR-gevallen maakten aanval­lers misbruik van RDP. Deze trend, die al werd vast­ge­steld in het Active Adversary Report van 2023, blijft voort­duren, waar toen in 90% van alle IR-gevallen RDP-misbruik werd aangetroffen.

“Living-off-the-land biedt aanval­lers niet alleen een manier om onop­val­lend te werk te gaan, maar het geeft hun acti­vi­teiten ook impli­ciete legi­ti­mi­teit,” zegt John Shier, Field CTO bij Sophos. “Hoewel het misbruik van sommige legitieme tools waar­schu­wings­sig­nalen kan opleveren voor verde­di­gers, heeft het misbruik van Microsoft-binaries vaak het tegen­over­ge­stelde effect. Veel van deze tools zijn essen­tieel voor Windows en hebben legitieme toepas­singen. Het is daarom aan systeem­be­heer­ders om te begrijpen hoe deze tools binnen hun omgeving worden gebruikt en wat misbruik inhoudt. Zonder een genu­an­ceerd en contex­tueel inzicht in hun netwerken, lopen IT-teams het risico cruciale drei­gings­sig­nalen te missen die vaak tot ransom­ware leiden.”

Daarnaast stelde het rapport vast dat, ondanks de versto­ring van LockBit’s belang­rijkste lekweb­site en infra­struc­tuur in februari, LockBit in de eerste helft van 2024 de meest voor­ko­mende ransom­wa­re­groep bleef. LockBit was verant­woor­de­lijk voor ongeveer 21% van de infecties.

Belang­rijkste bevin­dingen uit het nieuwste Active Adversary Report:

  • Oorzaak van aanvallen: Gecom­pro­mit­teerde inlog­ge­ge­vens blijven de belang­rijkste oorzaak van aanvallen, goed voor 39% van de gevallen. Dit is echter een daling ten opzichte van de 56% in 2023.
  • Netwerk­in­braken domineren voor MDR: Bij de analyse van alleen de gevallen van het Sophos MDR-team waren netwerk­in­braken het meest voor­ko­mende incident.
  • Kortere detec­tie­tijd voor MDR-teams: Voor de gevallen van het Sophos IR-team bleef de gemid­delde detec­tie­tijd (de tijd tussen het begin van een aanval en de detectie) ongeveer acht dagen. Voor MDR-gevallen is de mediane detec­tie­tijd echter slechts één dag voor alle typen inci­denten en drie dagen voor ransomware-aanvallen.
  • De meest aange­taste Active Directory-servers naderen het einde van hun levens­duur: Aanval­lers richtten zich het vaakst op de Active Directory (AD)-serverversies 2019, 2016 en 2012. Alle drie deze versies worden niet langer volledig onder­steund door Microsoft en naderen hun end-of-life (EOL)-status, wat betekent dat ze zonder betaalde onder­steu­ning niet meer te patchen zijn. Bovendien was 21% van de gecom­pro­mit­teerde AD-server­ver­sies al EOL.

Meer weten over aanval­lers, hun tools en tech­nieken? Lees “The Bite from Inside: The Sophos Active Adversary Report”op Sophos​.com.

Pin It on Pinterest

Share This