‘Bijna een derde van malware te nieuw voor virusscanner’

Van de onderschepte malware is bijna een derde onbekend. Virusscanners zagen deze kwaadaardige software in de onderzochte periode namelijk pas voor het eerst. De malware omzeilde de security door het wijdverbreide gebruik van packers, door hackers ingezette tools waarmee malware is te maskeren.

[vc_row][vc_column][vc_column_text]

Dit blijkt uit het ‘Quarterly Threat Insights Report’ van HP, waarin een analyse van aanvallen tegen klanten wereldwijd centraal staat. Het HP-team dat zich met malware bezighoudt, onthult in het rapport ook een toename in webbrowser-exploits. Dit is een aanval waarbij een kwaadaardige code wordt ingezet die misbruik maakt van een fout of kwetsbaarheid in een besturingssysteem of stuk software met de bedoeling de browserbeveiliging te schenden. Ook kunnen op deze manier de browserinstellingen van gebruikers zonder hun medeweten gewijzigd worden. Streefland geeft aan zelf geen onderzoek te doen naar webbrowser-exploits, maar noemt deze constatering zeer aannemelijk.Het gaat bij de webbrowser-exploits met name om malware in de vorm van Remote Access Trojans (RAT’s). Dit is kwaadaardige software waarmee een aanvaller heimelijk een digitaal systeem kan binnendringen. Zo’n 88 procent van de malware werd via e-mail in de inbox van gebruikers afgeleverd, in veel gevallen nadat gateway-filters waren omzeild. Het duurde gemiddeld bijna negen dagen voordat bedreigingen bij antivirusprogramma’s bekend werden, en hackers dus meer dan een week voorsprong hadden op hun slachtoffers.

Bezorging als lokmiddel, terugkeer van ZLoader en Emotet

Enkele opmerkelijke bedreigingen die door het team van HP werden geïsoleerd, waren onder meer lokmiddelen met als thema ‘bezorging’ waarbij gebruikers verleid werden om RAT’s binnen te laten. Concreet gaat het hierbij om een nieuwe Office-malwarebuilder, APOMacroSploit, die werd gebruikt om slachtoffers te lokken met spamcampagnes met als thema bezorging. Hierbij werden mailontvangers verleid tot het openen van besmette Excel-bijlagen, wat uiteindelijk leidde tot een besmetting met RAT.
Ook bijzonder is de terugkeer van ZLoader: hierbij wordt gebruikgemaakt van een combinatie van technieken – waaronder Word-documenten die lijken op farmaceutische facturen die kwaadaardige macro’s pas uitvoeren nadat het document is gesloten. Tot slot werden bij verschillende overheidsorganisaties in Midden-Amerika gestolen e-mailgegevens gebruikt om overtuigende phishinglokkers te maken voor de verspreiding van Emotet-malware.
De geanalyseerde data zijn verzameld binnen HP-klant Sure Click virtual-machines van oktober tot december 2020. 

Malware-as-a-service

Niet alleen paas en saas, maar ook malware is tegenwoordig verkrijgbaar in abonnementsvorm. Volgens de rapporteurs maken cybercriminelen meer en meer gebruik van goedkope ‘malware-as-a-service sets’, die zich verspreiden op ondergrondse fora. Ook Streefla ziet veel maas-varianten verschijnen in zijn eigen werk.
Chris Parker, eigenaar van whatismyipaddress.com, geeft op zijn site aan dat er naast maas, ook attack-as-a-service en fraud-as-a-service verkrijgbaar is en dat het vermoedelijk een miljardenbusiness betreft. Of hoe ook hackers steeds zakelijker worden.

[/vc_column_text][/vc_column][/vc_row]

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Diese Website verwendet künstliche Intelligenz und maschinelles Lernen, um Spam zu reduzieren. Erfahren Sie, wie Ihre Kommentardaten verarbeitet werden.

Ähnliche Beiträge

Hintergrund

Der Aufstieg der unterirdischen Offline-Welt: Digitale Schmuggelnetzwerke

Erfahren Sie, wie digitale Schmugglernetzwerke weltweit einen unzensierten Zugang zur digitalen Welt in Gebieten ermöglichen, in denen Internetbeschränkungen und Zensur herrschen. Dieser Artikel beleuchtet das Phänomen des Offline-Internets und illustriert es anhand von Beispielen wie dem kubanischen „paquete semanal“ und dem Havanna Streit Network.

Weiterlesen
Gadgets

Dies verlängert die Lebensdauer Ihres Telefonakkus erheblich.

Wie lange nutzen Sie durchschnittlich ein Apple- oder Samsung-Smartphone? Häufig laufen die Verträge, die mit solchen Geräten einhergehen, zwei Jahre, danach haben Sie die Möglichkeit, einen neuen Vertrag mit Gerät abzuschließen. Das ist schade und alles andere als nachhaltig; das Gerät befindet sich nach zwei Jahren oft noch in gutem Zustand. Lediglich der Akku des Telefons wird in der Regel nach zwei Jahren an Qualität eingebüßt haben. Das bedeutet jedoch nicht, dass Sie das gesamte Gerät ersetzen müssen; allein der Austausch des Akkus Ihres Samsung-Telefons kann ausreichen, um weiterhin eine Weile nutzen zu können. Dies ist nicht nur nachhaltig, sondern auch kostengünstiger! Der Austausch des Akkus kann ab 30 Euro erfolgen, abhängig vom Samsung-Modell, das Sie besitzen.

Weiterlesen
Blog

Das Rätsel der goldenen Stifte: Warum haben Kabel und Steckverbinder so viele Kontakte?

Haben Sie jemals bemerkt, dass Kabel und Steckverbinder, wie USB-Sticks, HDMI-Kabel und Grafikkarten, über eine große Anzahl von goldenen Kontakten verfügen? Aber warum sind so viele notwendig? In diesem Blog gehen wir genauer auf die Gründe für all diese Kontakte ein und erklären, warum sie für elektronische Geräte von entscheidender Bedeutung sind. Lesen Sie weiter, um mehr über die Funktionen und Bedeutung dieser mysteriösen goldenen Pins zu erfahren.

Weiterlesen
  • Schlagwörter

  • Kategorien

  • Archive