WatchGuard: malware gericht op endpoints stijgt explosief

WatchGuard-logo-300x85

Android-apparaten steeds vaker in het vizier van aanvallers

Ondanks dat het totale aantal netwerkdetecties van malware in het afgelopen kwartaal bijna gehalveerd is ten opzichte van het vorige kwartaal, is het aantal detecties van malware gericht op endpoints met 82% gestegen. Daarnaast is de Pandoraspear-malware, die zich richt op zakelijke smart-tv’s met een Android-besturingssysteem, in de top 10 van meest gedetecteerde malware terechtgekomen. Deze bevindingen zijn afkomstig uit het meest recente Internet Security Report (ISR) van WatchGuard Technologies.

Het rapport beschrijft de belangrijkste malwaretrends en netwerk- en endpointsecuritydreigingen die in het eerste kwartaal van 2024 zijn geanalyseerd door onderzoekers van het WatchGuard Threat Lab. Een overzicht van de meest opvallende bevindingen uit het ISR-rapport:

• Lichte stijging van malware via versleutelde verbindingen

Het gemiddelde aantal malware-detecties per WatchGuard Firebox daalde in het eerste kwartaal met bijna de helft (49%). Tegelijkertijd steeg de hoeveelheid malware die via een versleutelde verbinding werd geleverd met 14 procentpunten, tot 69%.

• Nieuwe variant van de Mirai-malwarefamilie slaat om zich heen

Een nieuwe variant van de Mirai-malwarefamilie, die TP-Link Archer-apparaten aanviel met behulp van een recente exploit (CVE-2023-1389) om systemen te compromitteren, was een van de meest wijdverspreide malwarecampagnes van het kwartaal. Deze Mirai-variant bereikte bijna 9% van alle WatchGuard Fireboxes wereldwijd.

• Chromium-browserplatform populair doelwit

In dit kwartaal waren Chromium-gebaseerde browsers verantwoordelijk voor meer dan driekwart (78%) van het totale volume aan malware afkomstig van aanvallen op webbrowsers of plugins. Dit is een significante stijging ten opzichte van het vorige kwartaal. Toen bedroeg dit aandeel slechts 25%.

• Kwetsbaarheid in HAProxy-loadbalancer vaak uitgebuit

Een kwetsbaarheid in de veelgebruikte HAProxy Linux-gebaseerde loadbalancerapplicatie was een van de belangrijkste netwerkaanvallen van het kwartaal. De kwetsbaarheid toont aan hoe zwakheden in populaire software kunnen leiden tot wijdverspreide beveiligingsproblemen.

Noodzaak van monitoring

De sterke opkomst van de Pandoraspear-malware toont de potentiële risico‘s van kwetsbaarheden in IoT-apparaten voor de beveiliging van ondernemingen. “De bevindingen uit het Internet Security Report van Q1 2024 benadrukken hoe belangrijk het is voor organisaties van elke omvang om verbonden apparaten te beveiligen. Ongeacht of ze voor zakelijke of entertainmentdoeleinden worden gebruikt”, zegt Corey Nachreiner, Chief Security Officer bij WatchGuard. “Zoals we bij veel recente datalekken hebben gezien, kunnen aanvallers via elk verbonden apparaat toegang krijgen tot een bedrijfsnetwerk. Door laterale verplaatsing kunnen ze zo enorme schade aanrichten en gevoelige data ontfutselen. Daarom is een uniforme beveiligingsstrategie nu belangrijker dan ooit. Onmisbaar in die strategie is een door managed service providers beheerde, brede monitoring van alle apparaten en endpoints.”

Het complete Q1 2024 Internet Security Report is hier te downloaden.

 

Lees ook
Nieuwe trojan hackt WiFi-routers via brute force-aanval

Nieuwe trojan hackt WiFi-routers via brute force-aanval

Een nieuwe trojan valt routers aan en probeert zowel het beheerderswachtwoord van de apparaten te kraken als het DNS-adres in de configuratie van de WiFi-routers te wijzigen. Hiervoor waarschuwt het beveiligingsbedrijf Dr. Web. De malware Rbrute infecteert eerst de computer van een slachtoffer en zet vervolgens een verbinding op met een server. De1

NSA plaatst malware op computersystemen om verdachten te bespioneren

NSA plaatst malware op computersystemen om verdachten te bespioneren

De NSA infecteert op grote schaal computersystemen met malware. Door kwetsbaarheden in allerlei software te misbruiken kan de NSA kwaadaardige software installeren op computers van doelwitten, waardoor zij toegang kregen tot deze systemen. Dit meldt Glenn Greenwald op The Intercept. Greenwald is een journalist die in het verleden veel heeft geschr1

Oekraïnse netwerken zijn opvallend vaak doelwit van geavanceerde malware

Oekraïnse computernetwerken zijn de afgelopen tijd doelwit van opvallend veel cyberaanvallen. De systemen worden aangevallen met een nieuw cyberwapen dat de bijnaam 'Snake' heeft gekregen. De malware vertoont gelijkenissen met de beruchte Stuxnet-malware, die werd ingezet om Iraanse nucleaire installaties plat te leggen. Het Britse BAE Systems meldt dat sinds het begin van dit jaar opvallend veel cyberaanvallen plaatvinden tegen Oekraïnse doelwitten. De aanvallen zijn dus gestart voordat het Oekraïnse volk zich tegen de afgezette president Viktor Janukowitsch keerde. Desondanks vermoeden anal1