WatchGuard: explosieve stijging in evasive malware

Geographic Threats by Region

Bedreigingen in de Azië-Pacific regio nemen drastisch toe

 

Hoewel het totale aantal malware-detecties dit kwartaal met 24% is gedaald, laat het nieuwste Internet Security Report (ISR) van WatchGuard Technologies een stijging van 168% in evasive malware zien. Deze geavanceerde bedreigingen ontwijken traditionele detectiemethoden, waardoor de impact op bedrijven wereldwijd groot is. Dit rapport van het tweede kwartaal van 2024 benadrukt de veranderende strategieën van aanvallers en de kwetsbaarheid van netwerken en endpoints.

 

Het rapport beschrijft de belangrijkste trends op het gebied van malware, netwerk- en endpointdreigingen die door het WatchGuard Threat Lab zijn geanalyseerd in Q2 2024. Een overzicht van de meest opvallende bevindingen:

  • Evasive malware explosief toegenomen
    Het aantal malware-detecties daalde in Q2 met 24% dankzij een afname in traditionele detectiemethoden. De stijging van evasive malware – bedreigingen die traditionele handtekening-gebaseerde detectiesystemen omzeilen – nam daarentegen met 168% toe. Deze malware is ontworpen om specifieke securitymechanismen te omzeilen, waardoor het moeilijker wordt om ze op te sporen en te blokkeren.

  • Opkomst van bedreigingen in de Azië-Pacific regio
    In Q2 kwam 56% van alle netwerk-aanvalsdetecties uit de Azië-Pacific regio, meer dan een verdubbeling ten opzichte van het vorige kwartaal. Dit toont aan hoe aanvallers zich richten op groeiende markten met verouderde beveiligingsprotocollen. Netwerken in deze regio’s blijven een belangrijk doelwit voor hackers.

  • NGINX-kwetsbaarheid blijft dreiging vormen
    Een kwetsbaarheid in de populaire webserver NGINX, die voor het eerst werd ontdekt in 2019, bleek nog steeds een van de meest misbruikte netwerkaanvallen in Q2 2024. Deze kwetsbaarheid is goed voor 29% van alle netwerkdetecties in dit kwartaal, wat laat zien hoe verouderde softwareproblemen kunnen blijven bestaan als systemen niet tijdig worden gepatcht.

  • Malware gericht op Chromium-browsers dominant
    74% van alle malware-aanvallen die via webbrowsers werden uitgevoerd, waren gericht op Chromium-gebaseerde browsers, zoals Google Chrome en Microsoft Edge. Dit is een aanzienlijke toename ten opzichte van het vorige kwartaal, toen het aandeel nog 25% bedroeg.

 

Gelaagde beveiligingsstrategie

 

De bevindingen uit het Internet Security Report van Q2 2024 benadrukken de noodzaak van een proactieve aanpak van endpoint- en netwerkbeveiliging. Corey Nachreiner, Chief Security Officer bij WatchGuard, waarschuwt: “Evasive malware en netwerkdreigingen blijven evolueren en benutten kwetsbaarheden in onbeschermde systemen. Organisaties moeten gebruikmaken van robuuste, meerlaagse beveiligingsoplossingen, beheerd door professionals, om deze aanvallen te weerstaan.”

 

Voor bedrijven wereldwijd is het essentieel om de meest recente beveiligingspatches en software-updates te implementeren. “Een defense-in-depth-strategie, ondersteund door een managed service provider (MSP), kan helpen om deze complexe dreigingen effectief het hoofd te bieden.”

 

Het volledige Q2 2024 Internet Security Report is beschikbaar via deze link.

Lees ook
Social engineeringtechniek ClickFix overspoelt dreigingslandschap

Social engineeringtechniek ClickFix overspoelt dreigingslandschap

ClickFix vertegenwoordigt een stijgende en effectieve social engineeringtactiek. Nu traditionele aanvalsvectoren minder effectief worden, vertrouwen dreigingsactoren steeds meer op het manipuleren van menselijk gedrag. Organisaties doen er verstandig aan om hun mensen te trainen in het herkennen

ESET Research ontdekt WolfsBane - Linux cyberspionage backdoor

ESET Research ontdekt WolfsBane - Linux cyberspionage backdoor

ESET-onderzoekers hebben meerdere samples van een Linux backdoor geïdentificeerd, die ze WolfsBane hebben genoemd en met een hoge mate van betrouwbaarheid toeschrijven aan Gelsemium, een aan China gelieerde groep voor geavanceerde aanhoudende dreigingen (APT).

ESET Research publiceert analyse van het Redline Stealer infostealer imperium

ESET Research publiceert analyse van het Redline Stealer infostealer imperium

Vóór Operatie Magnus was RedLine één van de meest wijdverspreide infostealer-malware met een zeer groot aantal affiliates die het controlepaneel gebruikten. De malware-as-a-service-onderneming lijkt echter te worden geleid door slechts een klein aantal mensen, van wie sommigen nu zijn geïdentificeerd.