Gezipte bestanden grootste bron van malware

Dit artikel delen:

Cybercriminelen misbruiken het vaakst zip-bestanden voor het afleveren van ransomware. Tot nu toe kwam deze eer toe aan Office-bestanden, zoals die met de extensie docx, pptx of xlsx. Dat beweert HP in zijn 'Wolf Security Threat Insights Report'.

In 44 procent van de onderzochte malwareaanvallen blijken archiefbestanden, zoals die met extensie zip of rar, de bron van kwalijke code. Office-bestanden werden in 32 procent van de gevallen misbruikt.

Het misbruik van archiefbestanden voor het verspreiden van malware is bezig aan een opmars. Vorig jaar werden dergelijke bestanden in 32 procent van de onderzochte cases hiervoor gebruikt. In totaal ontdekten de onderzoekers 150 bestandsformaten die voor de aflevering van malware werden misbruikt, zoals pdf en exe.

Html smuggling

"Aanvallers verbergen malware en omzeilen webproxies, sandboxes of e-mailscanners"

Zip- en rar-files worden vaak gecombineerd met zogeheten html-smuggling-technieken. Hierbij sluiten cybercriminelen schadelijke archiefbestanden in html-bestanden in om e-mailgateways te omzeilen en vervolgens aanvallen uit te voeren. In het oorspronkelijke html-bestand is de malware gecodeerd en versleuteld, waardoor detectie door e-mailgateways of andere beveiligingsprogramma's moeilijk is.

De aanvaller probeert de ontvanger via een realistisch ogende website te verleiden het schadelijke zip-bestand te openen. Hieraan gaat meestal uitgekiende social engineering vooraf. In oktober bleek dat criminelen zelfs valse Google Drive-pagina's maken om slachtoffers om de tuin te leiden.

Versleuteling

'Archieven zijn gemakkelijk te versleutelen', vertelt malwarespecialist Alex Holland van HP Inc. 'Hierdoor kunnen aanvallers malware verbergen en webproxies, sandboxes of e-mailscanners omzeilen. Dit maakt aanvallen moeilijk te detecteren, vooral in combinatie met html-smuggling technieken.' 

Uit het onderzoek blijkt ook dat criminelen hun aanval halverwege kunnen wijzigen of nieuwe functies kunnen aanzetten, zoals geo-fencing. Hierdoor is het mogelijk de aanvalstactiek aan te passen aan het doelwit dat toehapt.

De oplossing hiervoor is het toepassen van het zero-trust-principe van fijnmazige isolatie, vinden ze bij HP. Hierbij gebruiken organisaties micro-virtualisatie om te zorgen dat potentieel schadelijke taken, zoals klikken op links of openen van kwaadaardige bijlagen, worden uitgevoerd in een virtuele machine voor eenmalig gebruik, gescheiden van de onderliggende systemen.

x

Om te kunnen beoordelen moet u ingelogd zijn:

Dit artikel delen:

Uw reactie

LET OP: U bent niet ingelogd. U kunt als gast reageren maar dan wordt uw reactie pas zichtbaar na goedkeuring door de redactie. Om uw reactie direct geplaatst te krijgen moet u eerst rechtsboven inloggen of u registreren

Vul uw naam in
Vult u een geldig e-mailadres in
Vult u een reactie in
Jaarbeurs b.v. gaat zorgvuldig en veilig om met uw persoonsgegevens. Meer informatie over hoe we omgaan met je data lees je in het privacybeleid
Als u een reactie wilt plaatsen moet u akkoord gaan met de voorwaarden

Stuur dit artikel door

Uw naam ontbreekt
Uw e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×
article 2022-12-02T09:44:00.000Z Diederik Toet


Wilt u dagelijks op de hoogte worden gehouden van het laatste ict-nieuws, achtergronden en opinie?
Abonneer uzelf op onze gratis nieuwsbrief.