» » Sterke groei in aanvallen via Office-documenten en zerodaymalware

Sterke groei in aanvallen via Office-documenten en zerodaymalware

Geplaatst in: Beveiligingsnieuws | 0

Het aantal malwareaanvallen is fors gestegen en cybercriminelen maken steeds vaker gebruik van Microsoft Office-documenten om kwaadaardige payloads te verspreiden. Daarvoor waarschuwt WatchGuard Technologies in zijn Internet Security Report over het vierde kwartaal van 2017. De beveiligingsspecialist baseert zich op analyse van data van Firebox-appliances wereldwijd.

In het Internet Security Report geeft WatchGuard elk kwartaal een update over de actuele cyberdreigingen voor het bedrijfsleven. Ook bevat het rapport aanbevelingen om medewerkers, klanten en andere stakeholders te beschermen tegen gegevensdiefstal. De belangrijkste conclusies in deze editie:

Cybercriminelen misleiden gebruikers met Microsoft Office-documenten
Dynamic Data Exchange-aanvallen, waarbij hackers kwetsbaarheden in deze Microsoft Office-standaard misbruiken om code uit te voeren, stormden in Q4 de top 10 voor malware binnen. Dit wordt ook wel ‘macroloze malware’ genoemd. Aanvaller gebruiken hierbij vaak PowerShell en een afgeschermd script om de netwerkbeveiliging te omzeilen. Uit de analyse bleek ook dat Microsoft Office-exploits in Q4 een rol speelden bij twee van de top-10 netwerkaanvallen. Dit onderstreept de groeiende dreiging van aanvallen via documenten.

Het aantal malwareaanvallen steeg fors, zerodaymalware zelfs met 167 procent
De Fireboxes blokkeerden in Q4 meer dan 30 miljoen malwarevarianten, een stijging van 33 procent ten opzichte van het voorgaande kwartaal. WatchGuard zag bij zerodaymalware zelfs een groei van 167 procent op kwartaalbasis. De stijgingen zijn waarschijnlijk toe te schrijven aan een verhoogde criminele activiteit tijdens de feestdagen.

Bijna de helft van de malware wordt niet tegengehouden door simpele antivirusoplossingen
Zerodaymalware was in Q4 goed voor 46 procent van alle malware. Dit wijst erop dat cybercriminelen meer gebruikmaken van geavanceerde technieken om onder de radar van traditionele antivirusoplossingen te blijven. Fireboxes gebruiken daarom zowel legacy signature-based detectietechnieken als de moderne, proactieve gedragsdetectieoplossing APT Blocker. Als de legacy detectie malware niet herkent, blokkeert APT Blocker de variant.

Bij 48 procent van de meest voorkomende malware gaat het om scriptaanvallen. Een meerderheid van de in Q4 gedetecteerde malware werd geblokkeerd op basis van handtekeningen van JavaScript- en Visual Basic Script-dreigingen, zoals downloaders en droppers. De aanhoudende populariteit van deze scriptgebaseerde aanvallen betekent dat gebruikers op hun hoede moeten zijn voor kwaadaardige scripts in webpagina’s en e-mailbijlagen.

Het Internet Security Report belicht ook een nieuw onderzoeksproject van het WatchGuard Threat Lab. De onderzoekers analyseren een database met ruim 1 miljard gestolen wachtwoorden om aan te tonen hoe vaak gebruikers zwakke wachtwoorden kiezen en dezelfde inloggegevens gebruiken voor meerdere accounts.

Proactieve security
“Cybercriminelen gaan steeds verfijnder en creatiever te werk om waardevolle data te stelen”, zegt Corey Nachreiner, chief technology officer bij WatchGuard Technologies. “‘Hun tactieken veranderen mogelijk op den duur, maar deze bredere trend zet door. Voor kleine en middelgrote organisaties met beperkte IT- en securitymiddelen zijn de risico’s groter dan ooit. Wij willen alle bedrijven, ongeacht grootte, helpen om deze dreigingen proactief aan te pakken met gelaagde beveiligingsdiensten, geavanceerde bescherming tegen malware en securitytrainingen voor werknemers.”

Nieuwe datavisualisatietool
WatchGuard heeft een gratis datavisualisatietool ontwikkeld die bedrijven realtime inzicht geeft in de voornaamste malware- en netwerkaanvallen wereldwijd. Op de Threat Landscape-pagina kunnen gebruikers Firebox Feed-data doorzoeken op type aanval, regio/land en datum. De interactieve graphics zijn eenvoudig uit te lezen en worden na een wijziging direct aangepast.

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

9 + zestien =