Managed hosting door True

Gezipte bestanden grootste bron van malware

 

Cybercriminelen misbruiken het vaakst zip-bestanden voor het afleveren van ransomware. Tot nu toe kwam deze eer toe aan Office-bestanden, zoals die met de extensie docx, pptx of xlsx. Dat beweert HP in zijn 'Wolf Security Threat Insights Report'.

In 44 procent van de onderzochte malwareaanvallen blijken archiefbestanden, zoals die met extensie zip of rar, de bron van kwalijke code. Office-bestanden werden in 32 procent van de gevallen misbruikt.

Het misbruik van archiefbestanden voor het verspreiden van malware is bezig aan een opmars. Vorig jaar werden dergelijke bestanden in 32 procent van de onderzochte cases hiervoor gebruikt. In totaal ontdekten de onderzoekers 150 bestandsformaten die voor de aflevering van malware werden misbruikt, zoals pdf en exe.

Html smuggling

"Aanvallers verbergen malware en omzeilen webproxies, sandboxes of e-mailscanners"

Zip- en rar-files worden vaak gecombineerd met zogeheten html-smuggling-technieken. Hierbij sluiten cybercriminelen schadelijke archiefbestanden in html-bestanden in om e-mailgateways te omzeilen en vervolgens aanvallen uit te voeren. In het oorspronkelijke html-bestand is de malware gecodeerd en versleuteld, waardoor detectie door e-mailgateways of andere beveiligingsprogramma's moeilijk is.

De aanvaller probeert de ontvanger via een realistisch ogende website te verleiden het schadelijke zip-bestand te openen. Hieraan gaat meestal uitgekiende social engineering vooraf. In oktober bleek dat criminelen zelfs valse Google Drive-pagina's maken om slachtoffers om de tuin te leiden.

Versleuteling

'Archieven zijn gemakkelijk te versleutelen', vertelt malwarespecialist Alex Holland van HP Inc. 'Hierdoor kunnen aanvallers malware verbergen en webproxies, sandboxes of e-mailscanners omzeilen. Dit maakt aanvallen moeilijk te detecteren, vooral in combinatie met html-smuggling technieken.' 

Uit het onderzoek blijkt ook dat criminelen hun aanval halverwege kunnen wijzigen of nieuwe functies kunnen aanzetten, zoals geo-fencing. Hierdoor is het mogelijk de aanvalstactiek aan te passen aan het doelwit dat toehapt.

De oplossing hiervoor is het toepassen van het zero-trust-principe van fijnmazige isolatie, vinden ze bij HP. Hierbij gebruiken organisaties micro-virtualisatie om te zorgen dat potentieel schadelijke taken, zoals klikken op links of openen van kwaadaardige bijlagen, worden uitgevoerd in een virtuele machine voor eenmalig gebruik, gescheiden van de onderliggende systemen.

Dit artikel is afkomstig van Channelweb.nl (https://www.channelweb.nl/artikel/7441874). © Jaarbeurs IT Media.

?


Lees ook


 

Jouw reactie


Je bent niet ingelogd. Je kunt als gast reageren, maar dan wordt je reactie pas zichtbaar na goedkeuring door de redactie. Om je reactie direct geplaatst te krijgen, moet je eerst rechtsboven inloggen of je registreren

Je naam ontbreekt
Je e-mailadres ontbreekt
Je reactie ontbreekt
Nieuwsbrief

Wil je dagelijks op de hoogte gehouden worden van het laatste resellernieuws, trends en ontwikkelingen? Abonneer je dan op onze gratis nieuwsbrief.

Vul een geldig e-mailadres in

Stuur door

Stuur dit artikel door

Je naam ontbreekt
Je e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×


Wilt u dagelijks op de hoogte worden gehouden van het laatste ict-nieuws, achtergronden en opinie?
Abonneer uzelf op onze gratis nieuwsbrief.