Cybercrime Tactics and Techniques Report Q2 2017

Malwarebytes LabsCybercrime Tactics and Techniques Report Q2 2017

Op de blog-site Malwarebytes Labs (van het beveiligingsbedrijf Malwarebytes) is op 6 juli 2017 “Cybercrime Tactics and Techniques Report Q2 2017” gepresenteerd.

Het tweede kwartaal van 2017 bracht ransomware tot ongekende niveau’s met wereldwijde uitbraken die bijna uit de hand liepen. In scenario’s die herinneren aan  wormen van weleer, creëerde WannaCry wereldwijde paniek, omdat het een kritische kwetsbaarheid in het SMBv1-protocol gebruikte die zich als een bosbrand verspreidde.

Ransomware bleef het meest gedistribueerde type malware, met 70% van alle bedreigingen in juni, zoals bijvoorbeeld Cerber, Troldesh en Jaff. Belangwekkend waren andere payloads die naast ransomware verspreid werden, waarmee gebruikers geïnfecteerd werden met Cerber, Kovter, Nymain en Boaxxee.

In dit rapport wordt verder een snelle update gegeven over de ransomware die niet wil uitsterven, namelijk Locky, en over de laatste uitbraak met de nieuwe Petya variant. Naast de ransomware aanvallen waren er ook ‘andere bedreigingen’ actief. Malvertising was de belangrijkste motor achter drive-by aanvallen die gebruik maakten van verschillende exploitsets, met name RIG EK, Magnitude EK en Astrum EK.

Tenslotte werden nieuwe en enigszins onverwachte tech support scam campagnes opgemerkt, met bijvoorbeeld het gebruik van spam en nep Amazon notificaties. Normaliter komen deze met kwaadaardige bijlagen, maar in dit geval bevatten ze links die uiteindelijk de browser van de gebruiker vergrendelden. Hierna werd erop aangedrongen om zogenaamde “Microsoft-technici” te bellen.

 

Het rapport

In dit rapport worden enkele van de belangrijkste trends, tactieken en aanvallen van Q2 2017 besproken, waaronder een update over ransomware, wat is er aan de hand met al deze exploits, en een speciale aandacht voor alle beveiligingslekken die plaatsvonden. Een greep uit de inhoud:

  • Windows malware

    heeft een interessant kwartaal gehad. Terwijl de meerderheid van de dreigingen nog steeds bestaan ​​uit Cerber Ransomware en de Kovter-advertentiefraude Trojan, hebben we ook een aantal interessante ransomware-families gezien die op niet-traditionele manieren verspreid werden, waarvoor we de NSA, ShadowBrokers en iets te ambitieuze cybercriminelen kunnen bedanken. Het is duidelijk dat ransomware de Windows malware blijft domineren.
    – Cerberforces joins forces with friends
    – Locky won’t die<
    – Jaff Ransomeware: the new kid on the block
    – Wannacry
    – Petya, NoPetya

  • Mac malware

    In de Mac-wereld nemen voorbeelden van malware gestaag toe. Tot nu toe zijn dit jaar meer nieuwe malware-families verschenen dan in voorgaande jaren in de geschiedenis van Mac OS X en het jaar is nog maar op de helft.
    – Proton Rat via Handbrake
    – Dok malware

  • Mobile malware

    WannaCry maakte dit kwartaal groot nieuws en veel wilden op de trein springen, waaronder Android-ontwikkelaars. Hoewel noch de EternalBlue exploit, noch de WannaCry ransomware een bedreiging was voor Android-apparaten, waren er enkele ontwikkelaars die van de situatie wilden profiteren.

  • Potentially Unwanted Programs (PUPs)

    Elk kwartaal zien we meer opvallend kwaadaardig gedrag van de makers van potentiële ongewenste programma’s
    (PUP). Sommige PUP-makers hebben echter hun handelingen opgeruimd, waardoor de aandacht alleen op de echt kwaadaardige ontwikkelaars gericht blijft.
    – Fireball
    – WDFLoad

  • Exploits

    Wat een interessant kwartaal voor exploitaties! Hoewel de exploit activiteit overschaduwd werd door het gebruik van kwaadaardige spam voor malware-distributie, hebben de beveiligingslekken die door de ShadowBrokers-groep gemaakt werden, de criminelen toegestaan ​​om doelgerichte exploit aanvallen te gebruiken tegen kwetsbare slachtoffers.
    – SMBv1 troubles
    – Exploit kits
    – Domain shadowing and IP-literals
    – Private kits
    – Social engineering variations
    – Malvertising distribution campaigns

  • Tech support scams

    Eind mei, werden consumenten getroffen door een golf van spoofed Amazon e-mails. Deze e-mail beweerde over een geannuleerde bestelling te gaan. Opmerkelijk was dat dit leidde tot een tech support scam. Bij het klikken op het bestelnummer werd de gebruiker doorgestuurd naar een gecompromitteerde site.

  • Datalekken

    Helaas vinden datalekken bijna dagelijks plaats. Dit afgelopen kwartaal was geen uitzondering. Databases van grote en kleine organisaties werden gecompromitteerd en op internet gepubliceerd of aangeboden voor verkoop.
    – Personal identifiable information
    – Financial infromation
    – Breaches in Q2

  • Researcher Spotlight
  • Conclusion

De beste manier om de online bedreigingen te bestrijden, is een combinatie van technologische beveiligingsoplossingen (antivirus, anti-malware, enz.) en bewust te zijn van bedreigingen en hoe deze te voorkomen.

Lees het volledige rapport op https://blog.malwarebytes.com/malwarebytes-news/2017/07/report-second-quarter-dominated-by-ransomware-outbreaks/?utm_source=double-opt-in&utm_medium=email-internal-b2c&utm_campaign=EM-B2C-2017-July-newsletter-issue1&utm_content=cybercrime-tactics-techniques

Website Malwarebytes: https://nl.malwarebytes.com

Malwarebytes voor thuisgebruik: https://firstlink.nl/malwarebytes-3-voor-thuisgebruik


Wilt u advies over Malwarebytes voor particulieren en Endpoint Security voor bedrijven? Gebruik dan ons contactformulier.