Een nieuw rapport van WatchGuard belicht de toestand van malware tot nu toe 2020.
Een van de meest cruciale bevindingen van het rapport is dat 67% van de malware in Q1 van 2020 werd verspreid via gecodeerde HTTPS-verbindingen. Bovendien, meer dan 70% van de malware werd geïdentificeerd als zero-day, zo ontwijkt op handtekening gebaseerde antivirusoplossingen.
Wat laten deze statistieken zien in termen van de staat van beveiliging in organisaties? De meeste organisaties lijken tweederde van de inkomende malware niet te kunnen detecteren, waarbij het VK een belangrijk doelwit is bij netwerkaanvallen.
Wat kunnen organisaties doen om hun netwerkbeveiliging te verbeteren??
HTTPS-inspectie wordt verplicht
"Naarmate malware steeds geavanceerder en ontwijkend wordt, de enige betrouwbare benadering van defensie is het implementeren van een reeks gelaagde beveiligingsservices, inclusief geavanceerde bedreigingsdetectiemethoden en HTTPS-inspectie,'', Zegt Corey Nachreiner, CTO bij WatchGuard.
HTTPS-inspectie brengt extra werk met zich mee, wat de reden kan zijn dat de meeste bedrijven het niet kunnen implementeren. Echter, aangezien de meeste malware wordt geleverd via versleutelde verbindingen, de implementatie ervan is eerder verplicht. Verkeer ongezien laten gaan is geen optie meer, Voegt Nachreiner toe.
Ter vergelijking, in 2019 onderzoekers logden meer dan 2.8 miljoen versleutelde malware-aanvallen, of 27 procent meer dan het voorgaande jaar, met de dreiging van versnelde versleutelde malware 2019. Specifieker, 2.4 miljoen versleutelde aanvallers werden geregistreerd, het markeren van een 76 procent jaar-to-date verhoging, volgens een rapport van SonicWall Capture Labs. Gezien de huidige statistieken, deze trend ontwikkelt zich.
Domeinen die malware verspreiden
Tot dusver in het jaar, vijf van de top 10 domeinen die zijn gekoppeld aan malware-levering gehoste Monero-cryptominers. De golf van malware voor cryptomining is waarschijnlijk het gevolg van het gemak van het toevoegen van een cryptomodule aan malware. Dit biedt cybercriminelen nog een andere manier om passief inkomen te genereren, security onderzoekers wijzen erop.
Een van de meest populaire versleutelde malware-bedreigingen dit jaar tot nu toe in de zogenaamde Cryxos-trojan, voornamelijk gericht op Hong Kong. De malware is in phishingcampagnes geleverd als een kwaadaardige bijlage, vermomd als een factuur, de gebruiker wordt gevraagd zijn e-mailadres en wachtwoord in te voeren.
WatchGuard ontdekte ook drie nieuwe domeinen die phishingcampagnes hosten. De domeinen deden zich voor als het digitale marketing- en analyseproduct Mapp Engage, online wedden platform Bet365, en een AT&T loginpagina, die niet langer actief is.
Bedreigingen die verband houden met het coronavirus
De trend van coronavirus in de levering van malware en kwaadaardige campagnes zet zich nog steeds voort.
In mei, een Proofpoint-rapport toonde aan dat meer dan 300, phishing-campagnes met een coronavirus-thema zijn gemaakt om persoonlijke en bankgegevens van potentiële slachtoffers te verzamelen.
Deze phishing-campagnes gebruiken sjablonen die het creëren van hoge kwaliteit vergemakkelijken, kwaadaardige webdomeinen. Deze zijn gebruikt in phishing-campagnes die verband houden met de COVID-19-pandemie, waar organisaties zoals de WHO (World Health Organization), de Amerikaanse centra voor ziektebestrijding, van hen, HMRC in het VK, en gemeentes in heel Londen worden nagebootst.