Sophos Threat Report 2023: Criminelen ‘volgen het geld’ door cybercriminaliteit te commercialiseren, ‘innovatievere’ ransomware-aanvallen te lanceren en de diefstallen van inloggegevens te verdubbelen

21 november 2022

Sophos heeft vandaag zijn Threat Report 2023 gepu­bli­ceerd. Het rapport beschrijft hoe het cyber­drei­gings­land­schap een nieuw niveau van commer­ci­a­li­se­ring en gemak heeft bereikt voor would-be aanval­lers door de uitbrei­ding van cyber­crime-as-a-service, waardoor nu bijna iedereen toegang heeft tot het plegen van cyber­cri­mi­na­li­teit. Het rapport beschrijft ook hoe ransom­ware voor orga­ni­sa­ties een van de grootste cyber­drei­gingen blijft met zwen­de­laars die hun afper­sings­tac­tieken innoveren, en hoe de vraag naar gestolen inlog­ge­ge­vens blijft groeien.

Criminele onder­grondse markt­plaatsen zoals Genesis hebben het lang mogelijk gemaakt om malware en diensten om zelf malware te maken (‘malware-as-a-service’) te kopen, of om gestolen inlog- en andere gegevens in bulk te verkopen. In de afgelopen tien jaar, met de toene­mende popu­la­ri­teit van ransom­ware, ontstond er een heuse ‘ransom­ware-as-a-service’-economie. Nu, in 2022, is dit ‘as-a-service’-model uitge­breid en is bijna elk aspect van de cyber­crime toolkit – van de eerste besmet­ting tot manieren om detectie te voorkomen – te koop.

“Er worden niet alleen de gebrui­ke­lijke malware‑, zwendel- en phishing-kits te koop aange­boden”, zegt Sean Gallagher, hoofd­on­der­zoeker bedrei­gingen bij Sophos. “Cyber­cri­mi­nelen van een hoger niveau verkopen nu ook tools en moge­lijk­heden die ooit enkel in handen waren van de meest geavan­ceerde aanval­lers als service aan andere actoren. Vorig jaar zagen we bijvoor­beeld adver­ten­ties voor OPSEC-as-a-service, waarbij de verkopers aanboden om aanval­lers te helpen bij het verbergen van Cobalt Strike-besmet­tingen. Ook zagen we scanning-as-a-service, waarmee kopers toegang krijgen tot legitieme commer­ciële tools als Meta­s­ploit om zwakke plekken op te sporen en die vervol­gens uit te buiten. De commo­di­ti­se­ring van bijna elk onderdeel van cyber­cri­mi­na­li­teit heeft een invloed op het drei­gings­land­schap en biedt inte­res­sante kansen voor elk type aanvaller met elk type vaardigheidsniveau.”

Met de uitbrei­ding van de ‘as-a-service’-economie worden onder­grondse markt­plaatsen voor cyber­cri­mi­na­li­teit steeds meer gecom­mer­ci­a­li­seerd en werken ze als reguliere bedrijven. Verkopers van cyber­cri­mi­na­li­teit maken niet alleen réclame voor hun diensten, maar bieden ook vacatures aan om aanval­lers met speci­fieke vaar­dig­heden aan te werven. Sommige markt­plaatsen hebben speciale pagina’s voor het zoeken naar hulp en het aanwerven van personeel, terwijl werk­zoe­kenden er samen­vat­tingen van hun vaar­dig­heden en kwali­fi­ca­ties posten.

“De eerste leve­ran­ciers van ransom­ware waren eerder beperkt in wat ze konden doen omdat hun acti­vi­teiten gecen­tra­li­seerd waren; de groeps­leden voerden elk aspect van een aanval uit. Maar naarmate ransom­ware steeds winst­ge­vender werd, zochten ze naar manieren om hun produc­ties op te schalen. Ze begonnen daarom delen van hun acti­vi­teiten uit te besteden, waardoor ze een volledige infra­struc­tuur creëerden om ransom­ware te onder­steunen. Nu laten andere cyber­cri­mi­nelen zich inspi­reren door het succes van die infra­struc­tuur en volgen ze dit voorbeeld”, aldus Gallagher.

Naarmate de infra­struc­tuur voor cyber­cri­mi­na­li­teit zich uitbreidde, bleef ransom­ware zeer populair – en zeer winst­ge­vend. Het afgelopen jaar hebben ransom­ware-zwen­de­laars hun poten­tiële aanvals­ser­vice verder uitge­breid door zich te richten op andere plat­formen dan Windows, en door nieuwe program­meer­talen te gebruiken zoals Rust en Go om detectie te voorkomen. Sommige groepen, vooral Lockbit 3.0, hebben hun acti­vi­teiten gedi­ver­si­fi­eerd en ‘inno­va­tie­vere’ manieren gecreëerd om slacht­of­fers af te persen.

“Als we het hebben over de toene­mende complexi­teit van de criminele onder­we­reld, strekt dit zich uit tot de wereld van ransom­ware. Lockbit 3.0 biedt nu bijvoor­beeld ‘bug bounty’-programma’s voor zijn malware, en ‘crowd-sourcing’-ideeën om zijn acti­vi­teiten van de criminele gemeen­schap te verbe­teren. Andere groepen zijn over­ge­stapt op een ‘abon­ne­ments­model’ voor toegang tot hun infor­matie over lekken en nog weer anderen veilen het. Ransom­ware is in de eerste plaats een business geworden”, zegt Gallagher.

De evolu­e­rende economie van de onder­we­reld heeft niet alleen de groei van ransom­ware en de ‘as-a-service’-industrie bevorderd, maar ook de vraag naar diefstal van inlog­ge­ge­vens doen toenemen. Met de uitbrei­ding van webdien­sten kunnen verschil­lende soorten inlog­ge­ge­vens, vooral cookies, op tal van manieren worden gebruikt om een voet aan de grond te krijgen in netwerken, zelfs met omzeilen van MFA. Diefstal van inlog­ge­ge­vens blijft ook een van de gemak­ke­lijkste manieren voor begin­nende crimi­nelen om toegang te krijgen tot onder­grondse markt­plaatsen en hun ‘loopbaan’ te beginnen.

Sophos heeft ook de volgende trends geanalyseerd:

  • De oorlog in Oekraïne heeft wereld­wijde gevolgen voor het cyber­drei­gings­land­schap. Direct na de invasie was er een explosie van finan­cieel gemo­ti­veerde zwen­del­prak­tijken, terwijl nati­o­na­lisme een reor­ga­ni­satie van criminele samen­wer­kings­ver­banden tussen Oekra­ï­ners en Russen met zich meebracht, vooral onder ransomware-partners.
  • Crimi­nelen blijven legitieme execu­ta­bles benutten en ‘living off the land binaries’ (LOLBins) gebruiken om verschil­lende soorten aanvallen uit te voeren, inclusief ransom­ware. In sommige gevallen maken aanval­lers gebruik van legitieme maar kwetsbare stuurprogramma’s bij ‘bring your own driver’-aanvallen om eind­punt­de­tectie en respons­pro­ducten uit te schakelen en zo detectie te ontwijken.
  • Mobiele apparaten zijn nu het middel­punt van nieuwe soorten cyber­cri­mi­na­li­teit. Niet alleen gebruiken aanval­lers nog steeds nep-appli­ca­ties om malware-injec­toren, spyware en bank­ge­re­la­teerde malware te leveren, maar nieuwere vormen van cyber­fraude, zoals ‘pig butche­ring’, worden steeds popu­lairder. En naast Android-gebrui­kers worden nu ook iOS-gebrui­kers getroffen.
  • De deva­lu­atie van Monero, een van de popu­lairste cryp­to­munten voor cryp­to­mi­ners, leidde tot een daling van een van de oudste en popu­lairste vormen van cryp­to­cri­mi­na­li­teit, nl. cryp­to­mi­ning. Maar mining-malware blijft zich verspreiden via geau­to­ma­ti­seerde ‘bots’, zowel op Windows- als Linux-systemen.

Lees het volledige Threat Report 2023 van Sophos voor meer infor­matie over het veran­de­rende drei­gings­land­schap in 2022 en wat dit betekent voor bevei­li­gings­teams in 2023.

Het Threat Report 2023 van Sophos omvat onderzoek en inzichten van Sophos X‑Ops, een nieuwe, cross-opera­ti­o­nele eenheid die drie geves­tigde teams van cyber­be­vei­li­gings­ex­perts bij Sophos (Sophos­Labs, Sophos SecOps en Sophos AI) samen­brengt. Sophos X‑Ops telt meer dan 500 cyber­be­vei­li­gings­ex­perts over de hele wereld die uniek zijn toegerust om een volledig, multi­dis­ci­pli­nair beeld van een steeds complexer drei­gings­land­schap te bieden. Volg voor meer infor­matie over dage­lijkse cyber­aan­vallen en TTP’s Sophos X‑Ops op Twitter en abonneer u op actuele artikelen en rapporten over drei­gings­on­der­zoek en bevei­li­gings­ac­ti­vi­teiten en rapporten van de front­linie van cyberbeveiliging.

Pin It on Pinterest

Share This