Intelsecurity presenteert het McAfee Labs Threats Report van 2015, waarin mobiele bedreigingen worden geëvalueerd. Volgens het rapport zijn app-ontwikkelaars vaak laks in het verhelpen van de meest fundamentele secure sockets layer (ssl)-kwetsbaarheid. Verder geeft het verslag details over de oprukkende Angler Exploit Kit, een hulpmiddel voor cybercriminelen, en worden steeds agressievere potentially unwanted programs (pup’s) gesignaleerd die systeeminstellingen aanpassen en persoonlijke informatie verzamelen zonder medeweten van de eigenaar.
In september 2014 publiceerde het Computer Emergency Response Team (Cert) een lijst van mobiele applicaties die te maken hebben met de ssl-gebreken. Of de mobiele apps daadwerkelijk worden misbruikt voor cybercriminele doeleinden is niet bewezen, maar de totale downloads van de applicaties lopen in de honderden miljoenen en daarmee de mogelijke slachtoffers van cybercrime ook.
In januari heeft McAfee Labs de vijfentwintig populairste apps van de Cert-lijst getest. Het gaat om kwetsbare mobiele apps die via een onbeveiligde verbinding inloggegevens versturen. Ondanks de openbaarmaking, de kennisgeving aan de leveranciers én, in sommige gevallen, meerdere versie-updates, bleken achttien van deze apps nog altijd niet te zijn gepatcht. Onderzoekers van McAfee Labs simuleerden zogenaamde ‘man in the middle-aanvallen’ (mitm), die via ‘veilige’ ssl-sessies verstuurde informatie met succes wisten te onderscheppen. Tot de kwetsbare data behoren gebruikersnamen en wachtwoorden, en in sommige gevallen inloggegevens van sociale netwerken en andere diensten.
Toolkit voor cybercrime
Het onderzoeksrapport belicht ook de opkomst van een van de nieuwste kant-en-klare, cybercrime-as-a-service tools ofwel de Angler Exploit Kit genoemd. De onderzoekers zagen cybercriminelen in de tweede helft van 2014 massaal overstappen op Angler, waarmee het de voorheen populairste toolkit ‘Blacole’ van de troon stootte. Angler maakt gebruik van een breed palet aan ontwijkingstechnieken om onzichtbaar te blijven voor virtuele machines, sandboxes en beveiligingssoftware. De kit verandert vaak van patroon en besmettingsmethode om voor sommige beveiligingsproducten onzichtbaar te blijven.
Dit ‘crimewarepakket’ bevat eenvoudig te gebruiken aanvalsfuncties en nieuwe mogelijkheden, zoals besmetting zonder bestanden, technieken om virtuele machines en beveiligingsproducten te omzeilen én een breed scala aan effectieve besmettingsmethodes, zoals banking Trojans, rootkits, ransomware, cryptolocker en backdoor trojans.
Ontwikkelingen laatste kwartaal
Het rapport belicht tot slot nog het staartje van 2014 met een aantal ontwikkelingen van het laatste kwartaal. Daarbij meldt McAfee dat het aantal gevallen van mobiele malware in het vierde kwartaal van 2014 met 14 procent is toegenomen, waarbij de hoogste infectiepercentages werden genoteerd in Azië en Afrika. Ten minste 8 procent van alle met McAfee beveiligde mobiele systemen meldde een infectie in de laatste drie maanden van 2014, voor een groot deel zijn deze toe te schrijven aan het advertentienetwerk Airpush.
In het vierde kwartaal detecteerde McAfee Labs potentially unwanted programs (pup’s) op 91 miljoen systemen per dag. McAfee Labs ziet pup’s steeds agressiever worden: de programma’s doen zich voor als legitieme apps, maar voeren ondertussen ongeoorloofde acties uit, zoals het weergeven van ongewenste advertenties, het wijzigen van browserinstellingen en het verzamelen van gebruikers- en systeemgegevens.
Het aantal gevallen van ransomware is ook weer gaan groeien, na een afname in de vier kwartalen ervoor. Gedurende het laatste kwartaal nam het aantal besmettingen met 155 procent toe. Na een kortstondige daling van nieuwe kwaadaardige gesigneerde malware, werd in het vierde kwartaal een groei van 17 procent genoteerd. McAfee Labs detecteert nu iedere minuut 387 nieuwe gevallen van malware, wat neerkomt op ruim zes per seconde.
Tips
McAfee ontwikkelde een lijst met veiligheidstips waarmee individuele gebruikers zichzelf kunnen beschermen tegen de dreigingen en heeft advies laten opstellen over het effectiever aanpakken van beveiligingsproblemen door app-ontwikkelaars.