WatchGuard: 40% meer evasieve malware via versleutelde verbindingen

21 oktober 2025

Watch­Guard Tech­no­lo­gies meldt in het Internet Security Report over Q2 2025 een forse stijging van 40% in geavan­ceerde, evasieve malware. Het gaat vooral om aanvallen die Transport Layer Security (TLS) misbruiken, dezelfde versleu­te­ling die normaal webver­keer moet beschermen. Cyber­cri­mi­nelen gebruiken TLS nu juist om hun malware te verbergen en detectie te ontwijken.

Het totale aantal malwa­re­de­tec­ties steeg met 15% verge­leken met Q1. De grootste groei kwam van Gateway AntiVirus (+85%) en Intel­li­gentAV (+10%). Inmiddels verloopt 70% van alle malw­are­aan­vallen via versleu­teld verkeer, een record­aan­deel dat laat zien hoe belang­rijk zicht­baar­heid in TLS-verkeer is voor effec­tieve beveiliging.

Opvallende trends

Het rapport van het Watch­Guard Threat Lab geeft een overzicht van de opval­lendste trends in malware‑, netwerk- en endpoint­drei­gingen in het tweede kwartaal van 2025. De belang­rijkste bevin­dingen uit het Q2 2025 Internet Security Report:

  • Evasieve malware +40%, encryptie als dekmantel – Aanval­lers gebruiken steeds vaker encryptie om detectie te ontwijken. Het aantal unieke malwa­re­va­ri­anten steeg met 26%, mede door het gebruik van polymorfe en versleu­telde packers die signature-based detectie omzeilen.
  • Zero-days over­heersen – 76% van alle malware is inmiddels zero-day – en bij malware over TLS loopt dat op tot bijna 90%. Dit toont aan dat klassieke detec­tie­me­thoden steeds minder effectief zijn.
  • Ransom­ware daalt 47%, maar wordt doel­ge­richter – Het aantal ransom­wa­re­cam­pagnes neemt af, maar de aanvallen die plaats­vinden zijn geraf­fi­neerder en richten zich op orga­ni­sa­ties met hoge impact. Extor­tie­groepen als Akira en Qilin behoren tot de meest actieve.
  • Droppers domineren netwerk­mal­ware – Zeven van de tien meest gede­tec­teerde payloads waren droppers, waaronder Trojan​.VBA​.Agent​.BIZ en PonyS­te­aler, die via macro’s in docu­menten worden geac­ti­veerd. Ook de beruchte Mirai-botnet­fa­milie maakte een comeback, met name in de APAC-regio.
  • USB-malware keert terug – Het Threat Lab ontdekte twee nieuwe USB-gedragen varianten (PUMPBENCH en HIGHREPS) die cryp­to­mi­ners instal­leren. Beide maken gebruik van XMRig om Monero te delven.
  • Netwerk­aan­vallen stijgen met 8,3% – Het aantal aanvallen op netwerk­laag steeg met 8,3% licht, maar de diver­si­teit nam af: 380 unieke signa­tures tegenover 412 in het vorige kwartaal. Een opval­lende nieuw­komer was WEB-CLIENT JavaScript Obfus­ca­tion in Exploit Kits, een voorbeeld van hoe snel nieuwe exploit­tech­nieken ontstaan.
  • DNS-drei­gingen blijven bestaan – Domeinen gelinkt aan de DarkGate RAT-loader bleven actief. Dat bewijst het belang van DNS-filtering als eerste verdedigingslaag.

Aanvallers verbergen zich in het zicht

“We zien in Q2 een sterke toename van evasieve malware over versleu­telde kanalen”, aldus Corey Nachreiner, Chief Security Officer bij Watch­Guard. “Aanval­lers zetten steeds vaker stealth-tactieken in om detectie te omzeilen. Voor MSP’s en IT-teams met beperkte middelen zijn snelheid, zicht­baar­heid en geïn­te­greerde bescher­ming essen­tieel om deze drei­gingen effectief te bestrijden.” 

Het volledige Internet Security Report Q2 2025 is beschik­baar via de website van WatchGuard.

Pin It on Pinterest

Share This