Bijna 900 procent meer aanvallen met fileless malware

2 april 2021

Het aantal aanvallen met fileless malware is explosief gestegen. Dat blijkt uit onderzoek van Watch­Guard Tech­no­lo­gies. Het secu­ri­ty­be­drijf detec­teerde in 2020 bijna 900 procent meer ‘bestands­loze’ malware dan in 2019. Watch­Guard waar­schuwt daarnaast voor een comeback van cryp­to­mi­ners en een toename in het gebruik van versleu­telde malware. De bevin­dingen staan beschreven in de nieuwste editie van het Internet Security Report.

Het Internet Security Report infor­meert bedrijven, hun partners en hun eind­klanten over het actuele drei­gings­land­schap. Door de overname van Panda Security in juni 2020 bevat het rapport nu ook nieuwe inzichten rondom de bevei­li­ging van endpoints. Dit zijn de belang­rijkste conclu­sies in het Internet Security Report voor Q4 2020: 

  • Expo­nen­tiële groei fileless malware – In 2020 voerden cyber­cri­mi­nelen maar liefst 888 procent meer aanvallen met fileless malware uit dan in het jaar ervoor. Bestands­loze malware is extra gevaar­lijk omdat het tradi­ti­o­nele endpoint­be­vei­li­ging omzeilt. Ook kan deze malware al binnen­komen als het slacht­offer op een verkeerde link klikt of een besmette website bezoekt. Toolkits zoals PowerS­ploit en CobaltStrike maken het zeer eenvoudig om scha­de­lijke code te injec­teren in andere processen. Hierdoor blijft een aanval opera­ti­o­neel, zelfs als de secu­ri­ty­op­los­sing het originele script heeft verwij­derd. Oplos­singen voor endpoint detection & response, in combi­natie met preven­tieve anti­mal­ware, helpen bij het iden­ti­fi­ceren van derge­lijke bedreigingen.
  • Cryp­to­mi­ners weer terug na dip in 2019 – Nadat begin 2018 de koersen van vrijwel alle crypt­ova­luta instortten, zakte het aantal besmet­tingen met cryp­to­mi­ners ver terug. In 2019 werden slechts 633 unieke varianten gede­tec­teerd. Aanval­lers bleven echter cryp­to­miner-modules toevoegen aan bestaande botnets om meer inkomsten te genereren, terwijl ze de netwerken van slacht­of­fers misbruikten voor andere vormen van cyber­cri­mi­na­li­teit. In het vierde kwartaal van 2020 gingen de koersen weer omhoog. Mede hierdoor steeg het aantal gede­tec­teerde cryp­to­mi­ners naar 850, een groei van 25 procent ten opzichte van 2019. 
  • Opnieuw minder soorten ransom­ware – Voor het tweede jaar op rij daalde het aantal unieke ransom­wa­re­va­ri­anten: van 5.489 in 2018 en 4.131 in 2019 naar 2.152 in 2020. Zo’n variant heeft mogelijk honderd­dui­zenden endpoints overal ter wereld besmet. Het overgrote deel van de detecties komt voort uit hand­te­ke­ningen die oorspron­ke­lijk in 2017 zijn geïm­ple­men­teerd om WannaCry en gere­la­teerde varianten te detec­teren. Dit toont aan dat gijzel­wormen zo’n drie jaar na de WannaCry-uitbraak nog steeds floreren. De neer­waartse trend in het aantal varianten duidt op een verdere verschui­ving van groot­scha­lige, onge­richte aanvals­cam­pagnes naar zeer gerichte aanvallen op zorg­in­stel­lingen, maak­be­drijven en andere orga­ni­sa­ties die zich geen downtime kunnen veroorloven. 
  • Versleu­telde en ontwij­kende malware groeit met dubbele getallen – Het totale aantal malware-aanvallen neemt al vier kwartalen op rij af. Opvallend is echter dat bijna de helft (47%) van alle aanvallen die Watch­Guard in Q4 bij de netwerk­pe­ri­meter detec­teerde, versleu­teld was. Daarnaast werd 41 procent meer malware afge­le­verd via https-verbin­dingen dan in Q3 en zag Watch­Guard 22 procent meer versleu­telde zeroday-malware. 
  • Botnet-malware gericht op IoT-devices en routers – Het Linux.Generic-virus (ook wel bekend als ‘The Moon’) maakte in Q4 zijn debuut in WatchGuard’s top tien van malwa­re­de­tec­ties. Deze malware is onderdeel van een netwerk van servers die misbruik maken van kwets­baar­heden in IoT-apparaten en netwerk­ap­pa­raten voor consu­menten, zoals routers. Onderzoek van Watch­Guard bracht Linux-malware aan het licht die is ontworpen voor ARM-proces­sors en een payload voor MIPS-proces­sors. Hier lijkt dus sprake van een duide­lijke focus op ontwij­kende aanvallen op IoT-apparaten. 
  • Solar­Winds-hack onder­streept ernst van supply­chain-aanvallen – De geavan­ceerde hack bij Solar­Winds, vermoe­de­lijk het werk van state­lijke actoren, heeft een enorme impact op de secu­ri­tyin­du­strie. De aanval raakt bijna 100 orga­ni­sa­ties, waaronder een aantal Fortune 500-bedrijven, grote secu­ri­ty­be­drijven en zelfs Ameri­kaanse over­heids­in­stel­lingen. Een uitge­breide analyse van het incident door Watch­Guard laat zien hoe belang­rijk een verde­di­ging tegen suppyl­chain-aanvallen is in het huidige digitale ecosysteem. 
  • Nieuwe trojan fopt e‑mailscanners met meerdere payloads – Trojan.Script.1026663 staat in WatchGuard’s top vijf met meest gede­tec­teerde malware over Q4. Deze aanval begint met een e‑mail waarin slacht­of­fers wordt gevraagd om een lijst met bestel­lingen te contro­leren. Het document activeert vervol­gens een reeks payloads en kwaad­aar­dige code. Dit leidt uitein­de­lijk tot een aanval met de remote access trojan (RAT) en keylogger Agent Tesla.
  • Volume netwerk­aan­vallen benadert piek uit 2018 – Het aantal netwerk­aan­vallen groeide in Q4 met 5 procent ten opzichte van het kwartaal ervoor en kwam daarmee op het hoogste niveau in ruim twee jaar tijd. Het aantal unieke netwerk­aan­vallen (qua hand­te­ke­ning) groeide eveneens gestaag door met 4 procent. Deze cijfers wijzen erop dat cyber­cri­mi­nelen hun pijlen nog steeds richten op het bedrijfs­net­werk, zelfs nu we massaal thuiswerken. 

Belang van gelaagde beveiliging

“Cyber­cri­mi­nelen gaan steeds geraf­fi­neerder te werk”, zegt Corey Nachreiner, chief tech­no­logy officer bij Watch­Guard. “Een gelaagde, end-to-end bevei­li­ging is belang­rijker dan ooit om aanvallen af te slaan. Orga­ni­sa­ties worden van alle kanten bestookt met fileless malware, cryp­to­mi­ners, versleu­telde aanvallen en nog veel meer. Daarbij zijn zowel thuis­wer­kers als bedrijfs­mid­delen binnen de tradi­ti­o­nele grenzen van het netwerk een doelwit. Een effec­tieve verde­di­ging bestaat tegen­woordig uit een mix van endpoint detection & response, netwerk­be­vei­li­ging en preven­tieve maat­re­gelen zoals security-aware­ness­trai­ningen en een strikt patch­be­leid.”
Het Internet Security Report van Watch­Guard is gebaseerd op geano­ni­mi­seerde data van tien­dui­zenden Watch­Guard-appli­ances overal ter wereld. U kunt het volledige rapport hier downloaden. 

Pin It on Pinterest

Share This