WatchGuard: malware gericht op endpoints stijgt explosief

WatchGuard-logo-300x85

Android-apparaten steeds vaker in het vizier van aanvallers

Ondanks dat het totale aantal netwerkdetecties van malware in het afgelopen kwartaal bijna gehalveerd is ten opzichte van het vorige kwartaal, is het aantal detecties van malware gericht op endpoints met 82% gestegen. Daarnaast is de Pandoraspear-malware, die zich richt op zakelijke smart-tv’s met een Android-besturingssysteem, in de top 10 van meest gedetecteerde malware terechtgekomen. Deze bevindingen zijn afkomstig uit het meest recente Internet Security Report (ISR) van WatchGuard Technologies.

Het rapport beschrijft de belangrijkste malwaretrends en netwerk- en endpointsecuritydreigingen die in het eerste kwartaal van 2024 zijn geanalyseerd door onderzoekers van het WatchGuard Threat Lab. Een overzicht van de meest opvallende bevindingen uit het ISR-rapport:

• Lichte stijging van malware via versleutelde verbindingen

Het gemiddelde aantal malware-detecties per WatchGuard Firebox daalde in het eerste kwartaal met bijna de helft (49%). Tegelijkertijd steeg de hoeveelheid malware die via een versleutelde verbinding werd geleverd met 14 procentpunten, tot 69%.

• Nieuwe variant van de Mirai-malwarefamilie slaat om zich heen

Een nieuwe variant van de Mirai-malwarefamilie, die TP-Link Archer-apparaten aanviel met behulp van een recente exploit (CVE-2023-1389) om systemen te compromitteren, was een van de meest wijdverspreide malwarecampagnes van het kwartaal. Deze Mirai-variant bereikte bijna 9% van alle WatchGuard Fireboxes wereldwijd.

• Chromium-browserplatform populair doelwit

In dit kwartaal waren Chromium-gebaseerde browsers verantwoordelijk voor meer dan driekwart (78%) van het totale volume aan malware afkomstig van aanvallen op webbrowsers of plugins. Dit is een significante stijging ten opzichte van het vorige kwartaal. Toen bedroeg dit aandeel slechts 25%.

• Kwetsbaarheid in HAProxy-loadbalancer vaak uitgebuit

Een kwetsbaarheid in de veelgebruikte HAProxy Linux-gebaseerde loadbalancerapplicatie was een van de belangrijkste netwerkaanvallen van het kwartaal. De kwetsbaarheid toont aan hoe zwakheden in populaire software kunnen leiden tot wijdverspreide beveiligingsproblemen.

Noodzaak van monitoring

De sterke opkomst van de Pandoraspear-malware toont de potentiële risico‘s van kwetsbaarheden in IoT-apparaten voor de beveiliging van ondernemingen. “De bevindingen uit het Internet Security Report van Q1 2024 benadrukken hoe belangrijk het is voor organisaties van elke omvang om verbonden apparaten te beveiligen. Ongeacht of ze voor zakelijke of entertainmentdoeleinden worden gebruikt”, zegt Corey Nachreiner, Chief Security Officer bij WatchGuard. “Zoals we bij veel recente datalekken hebben gezien, kunnen aanvallers via elk verbonden apparaat toegang krijgen tot een bedrijfsnetwerk. Door laterale verplaatsing kunnen ze zo enorme schade aanrichten en gevoelige data ontfutselen. Daarom is een uniforme beveiligingsstrategie nu belangrijker dan ooit. Onmisbaar in die strategie is een door managed service providers beheerde, brede monitoring van alle apparaten en endpoints.”

Het complete Q1 2024 Internet Security Report is hier te downloaden.

 

Lees ook
Klanten van Rabobank en ING zijn doelwit van nieuwe bankingtrojan

Klanten van Rabobank en ING zijn doelwit van nieuwe bankingtrojan

Klanten van de Rabobank en ING zijn doelwit van een nieuwe versie van de bankingtrojan Zeus. De trojan wordt verspreidt in JPG-afbeeldingen die overal op internet zijn geüpload. Hiervoor waarschuwt Jerome Segura van Malwarebytes, die samen met de Franse onderzoeker Xylitol de nieuwe malware heeft onderzocht. De onderzoekers hebben ontdekt dat alle1

Hackers verstoppen malware in RTF-documenten

Hackers verstoppen malware in RTF-documenten

Hackers verstoppen steeds vaker hun malware in RTF-documenten. Hiervoor waarschuwt in ieder geval beveiligingsbedrijf Trend Micro. De RTF-documenten worden voorzien van een embedded Control Panel (CPL)-bestand, die de malware naar de computer van het slachtoffer download. CPL-bestanden zijn bedoeld om informatie over de configuratie van het systee1

Supermalware The Mask bespioneert overheden, diplomaten en olie- & gassector

Supermalware The Mask bespioneert overheden, diplomaten en olie- & gassector

De supermalware The Mask bespioneert al zeker zes jaar lang ongemerkt allerlei doelwitten. De malware richt zich op zowel overheden en diplomaten als de gas- en oliesector. Dit stelt Kaspersky, dat meer details over de zeer geavanceerde malware bekend heeft gemaakt. De malware heeft van zijn makers de naam 'Careto' gekregen, wat het Spaanse woord1