WatchGuard: malware gericht op endpoints stijgt explosief

WatchGuard-logo-300x85

Android-apparaten steeds vaker in het vizier van aanvallers

Ondanks dat het totale aantal netwerkdetecties van malware in het afgelopen kwartaal bijna gehalveerd is ten opzichte van het vorige kwartaal, is het aantal detecties van malware gericht op endpoints met 82% gestegen. Daarnaast is de Pandoraspear-malware, die zich richt op zakelijke smart-tv’s met een Android-besturingssysteem, in de top 10 van meest gedetecteerde malware terechtgekomen. Deze bevindingen zijn afkomstig uit het meest recente Internet Security Report (ISR) van WatchGuard Technologies.

Het rapport beschrijft de belangrijkste malwaretrends en netwerk- en endpointsecuritydreigingen die in het eerste kwartaal van 2024 zijn geanalyseerd door onderzoekers van het WatchGuard Threat Lab. Een overzicht van de meest opvallende bevindingen uit het ISR-rapport:

• Lichte stijging van malware via versleutelde verbindingen

Het gemiddelde aantal malware-detecties per WatchGuard Firebox daalde in het eerste kwartaal met bijna de helft (49%). Tegelijkertijd steeg de hoeveelheid malware die via een versleutelde verbinding werd geleverd met 14 procentpunten, tot 69%.

• Nieuwe variant van de Mirai-malwarefamilie slaat om zich heen

Een nieuwe variant van de Mirai-malwarefamilie, die TP-Link Archer-apparaten aanviel met behulp van een recente exploit (CVE-2023-1389) om systemen te compromitteren, was een van de meest wijdverspreide malwarecampagnes van het kwartaal. Deze Mirai-variant bereikte bijna 9% van alle WatchGuard Fireboxes wereldwijd.

• Chromium-browserplatform populair doelwit

In dit kwartaal waren Chromium-gebaseerde browsers verantwoordelijk voor meer dan driekwart (78%) van het totale volume aan malware afkomstig van aanvallen op webbrowsers of plugins. Dit is een significante stijging ten opzichte van het vorige kwartaal. Toen bedroeg dit aandeel slechts 25%.

• Kwetsbaarheid in HAProxy-loadbalancer vaak uitgebuit

Een kwetsbaarheid in de veelgebruikte HAProxy Linux-gebaseerde loadbalancerapplicatie was een van de belangrijkste netwerkaanvallen van het kwartaal. De kwetsbaarheid toont aan hoe zwakheden in populaire software kunnen leiden tot wijdverspreide beveiligingsproblemen.

Noodzaak van monitoring

De sterke opkomst van de Pandoraspear-malware toont de potentiële risico‘s van kwetsbaarheden in IoT-apparaten voor de beveiliging van ondernemingen. “De bevindingen uit het Internet Security Report van Q1 2024 benadrukken hoe belangrijk het is voor organisaties van elke omvang om verbonden apparaten te beveiligen. Ongeacht of ze voor zakelijke of entertainmentdoeleinden worden gebruikt”, zegt Corey Nachreiner, Chief Security Officer bij WatchGuard. “Zoals we bij veel recente datalekken hebben gezien, kunnen aanvallers via elk verbonden apparaat toegang krijgen tot een bedrijfsnetwerk. Door laterale verplaatsing kunnen ze zo enorme schade aanrichten en gevoelige data ontfutselen. Daarom is een uniforme beveiligingsstrategie nu belangrijker dan ooit. Onmisbaar in die strategie is een door managed service providers beheerde, brede monitoring van alle apparaten en endpoints.”

Het complete Q1 2024 Internet Security Report is hier te downloaden.

 

Lees ook
Orange Cyberdefense: “Bedrijven zonder CMDB brengen zichzelf en partners in gevaar”

Orange Cyberdefense: “Bedrijven zonder CMDB brengen zichzelf en partners in gevaar”

De zorgen over het implementeren van een CMDB zijn begrijpelijk, maar volgens Van der Wel-ter Weel vaak niet terecht. “Hoewel het opzetten tijd en geld kost, biedt een CMDB op de lange termijn grote voordelen: betere zichtbaarheid in IT-assets, snellere reacties op securityincidenten en naleving van regelgeving.

WatchGuard: explosieve stijging in evasive malware

WatchGuard: explosieve stijging in evasive malware

Hoewel het totale aantal malware-detecties dit kwartaal met 24% is gedaald, laat het nieuwste Internet Security Report (ISR) van WatchGuard Technologies een stijging van 168% in evasive malware zien. Deze geavanceerde bedreigingen ontwijken traditionele detectiemethoden, waardoor de impact op bedrijven wereldwijd groot is. Dit rapport van het twee1

ESET: GoldenJackal APT-groep gebruikte een aangepaste toolset om air-gapped systemen te targeten

ESET: GoldenJackal APT-groep gebruikte een aangepaste toolset om air-gapped systemen te targeten

ESET wijst de campagne toe aan GoldenJackal, een cyberspionage APT-groep die zich richt op overheids- en diplomatieke entiteiten. Door de toolset van de groep te analyseren, identificeerde ESET een aanval die GoldenJackal eerder uitvoerde, in 2019, tegen een Zuid-Aziatische ambassade in Wit-Rusland die gericht was op de air-gapped systemen van de1