» » Malwareonderzoek toont veel onopgemerkte varianten

Malwareonderzoek toont veel onopgemerkte varianten

Geplaatst in: Onderzoek | 0

Anonymous On-line KeyPalo Alto Networks heeft afgelopen kwartaal een malwareonderzoek gedaan bij meer dan 1000 bedrijven wereldwijd. De kern van het onderzoek was gericht op 26.000 malware-monsters die volledig onopgemerkt bleven door up-to-date antivirusproducten die binnen deze bedrijven geïnstalleerd waren tijdens de onderzoeksperiode. Het onderzoek richtte zich niet alleen op de malware detectie zelf, maar met name hoe de malware zich gaat gedragen na de infectie. Malware kan vele verschillende functies hebben zoals een onderdeel van een DDoS vormen, spyware plaatsen, illegale activiteiten verbergen of stelen van informatie.

Malware via e-mail versus het Web
Aanvallers kunnen vandaag de dag met behulp van web-applicaties malware real-time van vorm laten veranderen om security systemen te omzeilen en systemen te infecteren. Om hier tegen te kunnen beschermen moeten we weten precies waar en waarom traditionele IT-beveiliging te kort schiet.

Uit de onderzoekgegevens blijkt dat een zeer grote hoeveelheid onbekende malware afkomstig is van het internet en dat traditionele antivirus producten veel beter beschermen tegen malware als het door e-mail wordt verspreid. In het geval van e-mail wordt malware vaak verspreid aan vele e-mail gebruikers tegelijk. Real-time antivirus-scanning is bij e-mail vaak niet aan de orde zodat een antivirusproduct vaak even de tijd krijgt om zijn werk te doen.

Het web daarentegen is veel dynamischer en real-time, een webserver kan eenvoudig een malware-bestand aanpassen zodanig dat het er elke keer weer anders uitziet. Dit zorgt ervoor dat malware-verspreiding via het web veel moeilijker is te herkennen en de securitylaag minder tijd heeft om zijn werk te doen zodat we snel kunnen browsen.

Malware onderzoek uitkomsten 1:

  • 94% van onbekende malware kwam vanuit web browsen
  • Bij nieuwe web-gebaseerde malware kost het antivirusproducten 4 x zoveel tijd om malware met een update te voorzien voor herkenning en blokken dan bij mail (20 dagen in plaats van 5 dagen)

Mens versus machine: de noodzaak om proactief malware op te sporen
Niet alle malware is hetzelfde gemaakt. Er is zeer gerichte en specifiek gebouwde malware zoals die gebruikt worden bij APT’s (geavanceerde aanvallen) en dan zijn er veel voorkomende malware-campagnes die steeds dezelfde malware gebruiken, maar dan steeds anders verpakt worden zoals bij de Zeus botnet. Deze laatste categorie genereert onbekende malware op grote schaal, waar de ICT-afdeling de handen vol aan kan hebben en vaak gebruikt wordt om de aandacht af te leiden van de echte aanval. Daarom is het van groot belang voor ICT of IT security afdeling om nieuwe controls in handen te krijgen die proactief de meest voorkomende vormen van onbekende malware blokkeren om de werkelijk gerichte aanvallen tijdig te herkennen. Uit het onderzoek is ook gebleken dat 70% van de onbekende malware kan worden gebruikt ter verbetering van de IT-beveiliging.

Malware-onderzoek uitkomsten 2:

  • 40% van schijnbaar unieke malware-varianten zijn verwanten van elkaar.
  • 30% van de malware genereert heel specifiek netwerkverkeer. IT afdelingen kunnen dit verkeer of het gebruik ervan beperken.
  • 30% van de malware probeerde contact te leggen met een nieuw geregistreerd domein, nieuwe DNS-server of een zogenaamd fast-flux domein. De ICT afdeling kan bestanden of verdachte factoren blokkeren die in en uit gaan naar of van deze sites.

FTP, de Black-Ops applicatie
FTP was een van de meest interessante en twijfelachtige applicaties die we hebben vastgesteld in het kader van het onderzoek. Het gebruik ervan was gewoon te noemen, maar FTP was wel de meest effectieve bron van Malware verspreiding. 95% van Malware via FTP werd nooit ontdekt door antivirus producten en 97% van het FTP verkeer gebruikte abnormale poorten om beveiliging te omzeilen. FTP is zo ingeburgerd dat veel organisaties veronderstellen dat het een goedaardige applicatie is, maar het blijkt zeer effectief te zijn voor een hacker.

Malware-onderzoek uitkomsten 3:

  • 95% van de malware monsters verspreid via FTP werd nooit ontdekt door antivirus.
  • 97% van de malware FTP-sessies gebruikte niet-standaard netwerk poorten

Malwarebouwer besteedt er veel aandacht aan om security te omzeilen
Uit het onderzoek bleek dat de malwaremaker veel aandacht besteedt aan het onopgemerkt blijven. Meer dan de helft van de geteste malware had meer dan 30 verschillende manieren aan boord om onopgemerkt te blijven. De meest voorkomende techniek is om malware voor een lange periode te laten ‘’slapen’’ om zo te voorkomen dat analysetools de malware ontdekt. Meer geavanceerd gedrag van de gebruikte malware was erop gericht om veiligheidsmaatregelen en interne beveiligingschecks binnen het netwerk en security-systemen uit te schakelen.

  • 52% van waargenomen malware was erop gericht security te omzeilen.
  • Slechts 15% van de malware was gericht op hacken en datadiefstal.
  • 30 unieke technieken werden ontdekt om security te omzeilen

Over Palo Alto Networks
Palo Alto Networks is de leidende netwerk security fabrikant. Het innovatieve security platform kan bedrijven, service providers en overheidsinstanties in staat stellen hun netwerken beter te beveiligen en het steeds complexer en snel groeiende aantal applicaties op hun netwerken veilig te stellen. De kern van het platform is de Next Generation Firewall, die inzicht geeft in alle applicaties, gebruikers, en de inhoud van al het verkeer inspecteert op aanwezige malware.

Over WeSecure
WeSecure is een toonaangevend netwerk IT Security integrator en onder andere gespecialiseerd in de firewalls van Palo Alto Networks in Nederland. Ga voor meer informatie naar www.wesecure.nl, bel met 088 -111 2 999 of mail naar info@wesecure.nl

Het volledige rapport kunt u downloaden via http://www.paloaltofirewall.nl/malware-onderzoek

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

2 × drie =