Volgens het laatste HP Wolf Security Threat Insights Report is e-mail nog steeds de meest populaire manier om malware en andere bedreigingen af te leveren, waarbij meer dan 75% van de bedreigingen via e-mail wordt verzonden berichten.
Het rapport — dat betrekking heeft op de eerste helft van 2021 — is samengesteld door HP-beveiligingsanalisten op basis van klanten die ervoor kiezen hun bedreigingswaarschuwingen met het bedrijf te delen.
De onderzoekers van HP ontdekten dat het gebruik van hacktools die zijn gedownload van ondergrondse forums en websites voor het delen van bestanden van H2 2020 tot H1 2021 met 65% is gestegen. Sommige tools zijn in staat om CAPTCHA-uitdagingen op te lossen met behulp van computervisietechnieken.
Enkele van de meest gerichte sectoren zijn productie, scheepvaart, goederenhandel, maritiem, onroerend goed en industriële benodigdheden.
Ian Pratt, Global Head of Security bij HP, zei dat de verspreiding van illegale hacktools en ondergrondse forums ervoor zorgen dat voorheen laagdrempelige actoren ernstige risico's vormen voor de beveiliging van ondernemingen.”
“Tegelijkertijd blijven gebruikers keer op keer ten prooi vallen aan eenvoudige phishing-aanvallen. Beveiligingsoplossingen die IT-afdelingen wapenen om toekomstige bedreigingen voor te blijven, zijn essentieel voor het maximaliseren van bedrijfsbescherming en veerkracht”, aldus Pratt.
In het rapport wordt opgemerkt dat dochterondernemingen van Dridex — wat nu de grootste malwarefamilie is die wordt geïsoleerd door HP Wolf Security — de toegang tot geschonden organisaties hebben verkocht aan andere bedreigingsactoren, waaronder ransomware-groepen.
Sommige criminele groepen gebruiken nu ook CryptBot-malware om de banktrojan DanaBot af te leveren, en cyberaanvallen richten zich steeds meer op bedrijfsleiders.
“In maart 2021 heeft HP Wolf Security een malwarecampagne met Visual Basic Script in meerdere fasen geïsoleerd die gericht was op senior executives. De doelwitten ontvingen per e-mail een kwaadaardige ZIP-bijlage, met hun voor- en achternaam”, aldus het rapport. zei.
“Het is waarschijnlijk dat de dreigingsactor de namen en e-mailadressen van werknemers heeft verkregen uit openbaar beschikbare informatie online. De archieven bevatten een versluierde VBS-downloader die een tweede VBS-script downloadt van een externe server naar de %TEMP%-map van de gebruiker. Het script van de eerste fase was zwaar versluierd en had een lage detectiegraad — slechts 21% van de antivirusscanners op VirusTotal detecteerde het als kwaadaardig.”
Het bedrijf vond ook een kwaadaardige spamcampagne met cv-thema die gericht was op scheepvaart-, maritieme, logistieke en aanverwante bedrijven in Italië, Japan, Chili, het VK, Pakistan, de VS en de Filippijnen. Volgens HP maken deze aanvallen misbruik van een Microsoft Office-kwetsbaarheid om de commercieel verkrijgbare Remcos RAT te implementeren en achterdeurtoegang te krijgen tot geïnfecteerde computers.
“Bedreigingsactoren blijven misbruik maken van oude kwetsbaarheden in Microsoft Office, wat de noodzaak van bedrijven om verouderde Office-versies in hun omgevingen te patchen”, schreven de onderzoekers van HP.
“We zagen een toename van 24% in CVE-2017-11882-exploits in H1 2021 in vergelijking met H2 2020. Verder was er geen significante verandering in de kwetsbaarheden die door aanvallers werden uitgebuit tijdens de rapportageperiode in vergelijking met H2 2020.”
< Alex Holland, de senior malware-analist bij HP, zei dat het cybercrime-ecosysteem zich blijft ontwikkelen en transformeren, met meer mogelijkheden voor kleine cybercriminelen om "in contact te komen met grotere spelers binnen de georganiseerde misdaad en geavanceerde tools te downloaden die de verdediging kunnen omzeilen en systemen kunnen doorbreken. "
“We zien dat hackers hun technieken aanpassen om meer inkomsten te genereren, door toegang te verkopen aan georganiseerde criminele groepen, zodat ze geavanceerdere aanvallen op organisaties kunnen lanceren”, aldus Holland.
“Malwaresoorten zoals CryptBot zouden voorheen een gevaar zijn geweest voor gebruikers die hun pc's gebruiken om cryptocurrency-wallets op te slaan, maar nu vormen ze ook een bedreiging voor bedrijven. We zien dat infostealers malware verspreiden die wordt beheerd door georganiseerde criminele groepen – – die de voorkeur geven aan ransomware om geld te verdienen met hun toegang.”
Het rapport voegt eraan toe dat het aantal gedownloade bedreigingen via webbrowsers met 24% is gestegen, voornamelijk gedreven door cryptocurrency-miningsoftware.
Bijna de helft van alle e-mail phishing lokken gebruikte facturen en zakelijke transacties, terwijl nog eens 15% antwoorden op onderschepte e-mailthreads waren. De dagen van cybercriminelen die de COVID-19-pandemie als lokmiddel gebruikten, lijken voorbij te zijn, aangezien minder dan 1% van de e-mails de pandemie gebruikte, en er was een daling van 77% van H2 2020 naar H1 2021 in het gebruik ervan.
HP
Het rapport schrijft de gestolen e-mailthreadtechniek toe aan Emotet, die wetshandhavingsinstanties in januari hebben verwijderd.
“We zagen grote Emotet-campagnes gericht op Japanse organisaties die kunstaas gebruikten die waren gemaakt op basis van gestolen e-mailthreads – een techniek die e-mailthreadkaping wordt genoemd. Na de verwijdering daalde het aandeel malware dat via Word-documenten werd verspreid aanzienlijk omdat de operators van Emotet de voorkeur gaven aan een op Word gebaseerde downloader, ” aldus het rapport.
Archiefbestanden, spreadsheets, documenten en uitvoerbare bestanden waren de meest voorkomende typen kwaadaardige bijlagen. Volgens het team van HP was bijna 35% van de vastgelegde malware niet eerder bekend.
“Cybercriminelen omzeilen detectietools met gemak door simpelweg hun technieken aan te passen. We zagen een toename van malware die werd verspreid via ongebruikelijke bestandstypen zoals JAR-bestanden — die waarschijnlijk worden gebruikt om de kans te verkleinen dat ze worden gedetecteerd door anti-malware scanners”, voegde Holland eraan toe. “Dezelfde oude phishingtrucs halen slachtoffers binnen, met verlokkingen met transactiethema's die gebruikers overtuigen om op kwaadaardige bijlagen, links en webpagina's te klikken.”
Pratt legde uit dat naarmate cybercriminaliteit meer georganiseerd wordt en kleinere spelers gemakkelijk effectieve tools kunnen krijgen en aanvallen kunnen verdienen door te verkopen op toegang, er niet zoiets bestaat als een kleine inbreuk. Hij merkte op dat het eindpunt nog steeds een enorm aandachtspunt is voor cybercriminelen.
“Hun technieken worden steeds geavanceerder, dus het is belangrijker dan ooit om een uitgebreide en veerkrachtige eindpuntinfrastructuur en cyberverdediging te hebben”, aldus Pratt. “Dit betekent het gebruik van functies zoals het inperken van bedreigingen om je te verdedigen tegen moderne aanvallers, het minimaliseren van het aanvalsoppervlak door bedreigingen van de meest voorkomende aanvalsvectoren – e-mail, browsers en downloads, te elimineren.”
Beveiliging
Kaseya ransomware-aanval: wat u moet weten Surfshark VPN-beoordeling: het is goedkoop, maar is het ook goed? De beste browsers voor privacy Cyberbeveiliging 101: bescherm uw privacy De beste antivirussoftware en apps De beste VPN's voor zakelijk en thuisgebruik De beste beveiligingssleutels voor 2FA Hoe slachtoffers die het losgeld betalen meer aanvallen aanmoedigen (ZDNet YouTube)
Verwante onderwerpen :
Beveiliging pc's Laptops Hardware Printers 3D-printen