WatchGuard waarschuwt voor sterke opkomst zero-day malware

30 september 2020

Maar liefst 70 procent van alle cyber­aan­vallen tijdens het tweede kwartaal van 2020 zetten zero-day malware in. Dat is een stijging van 12 procent ten opzichte van het eerste kwartaal, zo blijkt uit het nieuwe Internet Security Rapport over Q2 van 2020 van secu­ri­ty­le­ve­ran­cier Watch­Guard Tech­no­lo­gies. Deze malware omzeilt tradi­ti­o­nele antivirus-hand­te­ke­ningen en zijn hierdoor moei­lijker detecteerbaar.

“Het zijn niet alleen legitieme bedrijven die hun acti­vi­teiten door COVID-19 hebben aangepast”, zegt Corey Nachreiner, CTO van Watch­Guard. “Cyber­cri­mi­nelen zetten geavan­ceerde aanvals­me­thoden in. We zien een lichte daling van 8 procent van het totaal aantal aanvallen, waar­schijn­lijk omdat meer mensen thuis­werken. Daar­te­gen­over zien we dat aanval­lers tradi­ti­o­nele anti­mal­ware gebaseerd op signa­tures weten te ontwijken. Het is van groot belang dat bedrijven drei­gingen gaan detec­teren op basis van het gedrag, cloud sand­boxing inzetten en een gelaagde aanpak voeren om zowel hun eigen netwerk als dat van thuis­wer­kers te beschermen.” 

Het volledige rapport bevat meer infor­matie voor orga­ni­sa­ties, hun klanten en hun partners over de belang­rijkste trends met betrek­king tot malware- en netwerk­aan­vallen. De belang­rijkste conclu­sies uit het Watch­Guard kwar­taal­rap­port voor Q2 2020 zijn:

  • Crimi­nelen blijven encryptie inzetten – Zero-day malware maakte onderdeel uit van meer dan twee derde van de in Q2 gede­tec­teerde aanvallen. Crimi­nelen voerden 34 procent van hun acties uit over versleu­telde HTTPS. Bedrijven die niet in staat zijn versleu­teld verkeer te inspec­teren, missen dus een derde van het inkomende kwaad­aar­dige verkeer. Het percen­tage drei­gingen die encryptie inzetten is weliswaar gedaald en maakte in Q1 64 procent van het totaal uit. Maar het malware-volume uitge­stuurd via HTTPS-verkeer is sterk gestegen. Beheer­ders lijken de functie voor HTTPS-inspectie gevonden te hebben op hun Firebox-appli­ances, maar verdere maat­re­gelen lijken absoluut nodig.
  • Meer aanvallen met JavaScript – In Q2 bereikte een kwaad­aardig script met de naam Trojan.Gnaeus de top-10 in de malwa­re­lijst van Watch­Guard. Dit script komt terug in bijna een op de vijf malwa­re­de­tec­ties. Met Gnaeus leiden hackers brow­ser­ver­keer van het slacht­offer om naar een van hun eigen domeinen. Een andere veel­voor­ko­mende JavaScript-aanval is J.S. PopUnder. Hierbij scant een verborgen script het systeem van het slacht­offer en blokkeert het detec­tie­po­gingen. Om dit soort aanvallen tegen te gaan, dienen orga­ni­sa­ties brow­ser­ex­ten­sies van onbekende bronnen te blokkeren, de nieuwste patches voor browsers toe te passen, betrouw­bare adbloc­kers in te zetten, en hun anti­mal­ware-engine geüpdatet te houden.
  • Malware verstopt in versleu­telde Excel­be­standen – Een andere nieuwe binnen­komer in de top-10 van Watch­Guard is XML-Trojan.Abracadabra. Deze malwa­re­va­riant neemt sinds april in popu­la­ri­teit toe en is verstopt in een Excel­be­stand dat is versleu­teld met het wacht­woord ‘VelvetS­weat­shop’, het stan­daard­wacht­woord voor derge­lijke docu­menten. Excel voert na opening van het bestand een macro VBA-script uit als execu­table. Door deze versleu­te­ling omzeilt Abra­ca­dabra de meeste anti­vi­rus­op­los­singen. Daarom moeten orga­ni­sa­ties macro’s van een onbekende bron altijd blokkeren en sand­boxing in de cloud toepassen om de daad­wer­ke­lijke aard van dit soort bestanden vast te stellen.
  • Klassieke DoS-aanvallen maken een comeback – Een zes jaar oude Denial-of-Service (DoS)-aanval op WordPress en Drupal is tijdens het tweede kwartaal in de top-10 van netwerk­aan­vallen terecht­ge­komen. Iedere niet-gepatchte instal­latie van Drupal en WordPress is kwetsbaar voor deze zeer ernstige aanval. Kwaad­wil­ligen leggen hiermee de CPU-kracht en geheugen van de onder­lig­gende hardware plat. Het aantal aanvallen lag hoog, maar was vooral gecon­cen­treerd op enkele tien­tallen netwerken, met name in Duitsland. Omdat DoS-scenario’s vragen om constant verkeer richting het slacht­offer, is het zeer waar­schijn­lijk dat crimi­nelen hun doelen bewust uitkiezen.
  • Malwa­re­do­meinen zaaien chaos met command and control servers – Twee nieuwe domeinen zijn in Q2 in de Watch­Guard top-10 malwa­re­do­meinen verschenen. De meest gebruikte is findresults[.]site. Deze zet een C&C‑server in voor een trojan-variant van Dadobra. Bij het opstarten van Windows creëert de trojan een verborgen bestand met bijbe­ho­rende registry voor het naar buiten sluizen van data en het down­lo­aden van aanvul­lende malware. Watch­Guard kreeg ook bericht van een gebruiker over Cioco-froll[.]com. Dit roept een andere C&C‑server aan die een – vaak als PDF – verborgen variant van het Asprox-botnet onder­steunt. Een C&C‑baken laat de aanvaller weten dat het systeem aan het botnet kan worden toege­voegd. Detectie en blokkade van deze dreiging kan met DNS-fire­wal­ling, ongeacht het applicatieprotocol. 

De kwar­taal­rap­porten van Watch­Guard zijn gebaseerd op anonieme data uit de Firebox Feed. Deze data worden geleverd door Watch­Guard-appli­ances waarvan de eigenaren toestem­ming hebben gegeven om gegevens te delen. Bijna 42.000 appli­ances leverden data voor Q2, waardoor meer dan 28,5 miljoen malwa­re­va­ri­anten zijn geïden­ti­fi­ceerd (gemiddeld 684 per apparaat) en 1.75 miljoen netwerk­drei­gingen (42 per apparaat). In totaal zijn in het tweede kwartaal 410 unieke aanvallen verzameld. Dat is een toename van 15 procent ten opzichte van het eerste kwartaal van dit jaar, en het hoogste aantal sinds het vierde kwartaal van 2018.

Het volledige rapport bevat infor­matie voor orga­ni­sa­ties en biedt advies over de te volgen strategie en best practices ter bescher­ming. Tot slot bevat het onderzoek een diep­gra­vende analyse van een recent datalek veroor­zaakt door hackers­col­lec­tief ShinyHunters.

Lees hier het volledige Internet Security Report van Watch­Guard over Q2 2020.

Pin It on Pinterest

Share This