‘Bijna een derde van malware te nieuw voor virusscanner’

Van de onderschepte malware is bijna een derde onbekend. Virusscanners zagen deze kwaadaardige software in de onderzochte periode namelijk pas voor het eerst. De malware omzeilde de security door het wijdverbreide gebruik van packers, door hackers ingezette tools waarmee malware is te maskeren.

[vc_row][vc_column][vc_column_text]

Dit blijkt uit het ‘Quarterly Threat Insights Report’ van HP, waarin een analyse van aanvallen tegen klanten wereldwijd centraal staat. Het HP-team dat zich met malware bezighoudt, onthult in het rapport ook een toename in webbrowser-exploits. Dit is een aanval waarbij een kwaadaardige code wordt ingezet die misbruik maakt van een fout of kwetsbaarheid in een besturingssysteem of stuk software met de bedoeling de browserbeveiliging te schenden. Ook kunnen op deze manier de browserinstellingen van gebruikers zonder hun medeweten gewijzigd worden. Streefland geeft aan zelf geen onderzoek te doen naar webbrowser-exploits, maar noemt deze constatering zeer aannemelijk.Het gaat bij de webbrowser-exploits met name om malware in de vorm van Remote Access Trojans (RAT’s). Dit is kwaadaardige software waarmee een aanvaller heimelijk een digitaal systeem kan binnendringen. Zo’n 88 procent van de malware werd via e-mail in de inbox van gebruikers afgeleverd, in veel gevallen nadat gateway-filters waren omzeild. Het duurde gemiddeld bijna negen dagen voordat bedreigingen bij antivirusprogramma’s bekend werden, en hackers dus meer dan een week voorsprong hadden op hun slachtoffers.

Bezorging als lokmiddel, terugkeer van ZLoader en Emotet

Enkele opmerkelijke bedreigingen die door het team van HP werden geïsoleerd, waren onder meer lokmiddelen met als thema ‘bezorging’ waarbij gebruikers verleid werden om RAT’s binnen te laten. Concreet gaat het hierbij om een nieuwe Office-malwarebuilder, APOMacroSploit, die werd gebruikt om slachtoffers te lokken met spamcampagnes met als thema bezorging. Hierbij werden mailontvangers verleid tot het openen van besmette Excel-bijlagen, wat uiteindelijk leidde tot een besmetting met RAT.
Ook bijzonder is de terugkeer van ZLoader: hierbij wordt gebruikgemaakt van een combinatie van technieken – waaronder Word-documenten die lijken op farmaceutische facturen die kwaadaardige macro’s pas uitvoeren nadat het document is gesloten. Tot slot werden bij verschillende overheidsorganisaties in Midden-Amerika gestolen e-mailgegevens gebruikt om overtuigende phishinglokkers te maken voor de verspreiding van Emotet-malware.
De geanalyseerde data zijn verzameld binnen HP-klant Sure Click virtual-machines van oktober tot december 2020. 

Malware-as-a-service

Niet alleen paas en saas, maar ook malware is tegenwoordig verkrijgbaar in abonnementsvorm. Volgens de rapporteurs maken cybercriminelen meer en meer gebruik van goedkope ‘malware-as-a-service sets’, die zich verspreiden op ondergrondse fora. Ook Streefla ziet veel maas-varianten verschijnen in zijn eigen werk.
Chris Parker, eigenaar van whatismyipaddress.com, geeft op zijn site aan dat er naast maas, ook attack-as-a-service en fraud-as-a-service verkrijgbaar is en dat het vermoedelijk een miljardenbusiness betreft. Of hoe ook hackers steeds zakelijker worden.

[/vc_column_text][/vc_column][/vc_row]

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise l'intelligence artificielle et l'apprentissage automatique pour réduire les spams. Découvrez comment vos données de commentaire sont traitées.

Articles connexes

Contexte

L'émergence du monde souterrain hors ligne : Réseaux de contrebande numérique

Découvrez comment les réseaux de contrebande numérique à travers le monde offrent un accès non censuré au monde numérique dans les zones avec lesquelles des restrictions Internet et une censure sont en place. Cet article met en évidence le phénomène d'Internet hors ligne et l'illustre à travers des exemples tels que le "paquete semanal" cubain et le réseau de rues de La Havane.

Lire la suite
Gadgets

Cela prolonge considérablement la durée de vie de votre batterie de téléphone.

Combien de temps utilisez-vous en moyenne un smartphone Apple ou Samsung ? Souvent, les contrats associés à ces appareils ont une durée de deux ans, après quoi vous avez la possibilité de souscrire un nouveau contrat avec un appareil. C'est dommage et tout sauf durable ; l'appareil est fréquemment encore en bon état après deux ans. Seule la batterie du téléphone aura généralement perdu en qualité après deux ans. Cela ne signifie pas que vous devez remplacer l'appareil dans son intégralité ; le remplacement de la batterie de votre téléphone Samsung peut être suffisant pour continuer à l'utiliser pendant un certain temps. Non seulement c'est durable, mais c'est aussi plus avantageux ! Le remplacement de la batterie peut commencer à partir de 30 euros, en fonction du modèle Samsung que vous possédez.

Lire la suite
  • Étiquettes

  • Catégories

  • Archives