Van de onderschepte malware is bijna een derde onbekend. Virusscanners zagen deze kwaadaardige software in de onderzochte periode namelijk pas voor het eerst. De malware omzeilde de security door het wijdverbreide gebruik van packers, door hackers ingezette tools waarmee malware is te maskeren.
Dit blijkt uit het ‘Quarterly Threat Insights Report’ van HP, waarin een analyse van aanvallen tegen klanten wereldwijd centraal staat. Computable-expert Fred Streefland kent het woord packers niet, maar beaamt dat malware kan worden gemaskeerd en dat dit al jaren bestaat. Hier voegt hij aan toe dat er ook malware is die zichzelf ‘onzichtbaar’ kan maken voor virusscanners, de zogenaamde polymorfische malware.
Het HP-team dat zich met malware bezighoudt, onthult in het rapport ook een toename in webbrowser-exploits. Dit is een aanval waarbij een kwaadaardige code wordt ingezet die misbruik maakt van een fout of kwetsbaarheid in een besturingssysteem of stuk software met de bedoeling de browserbeveiliging te schenden. Ook kunnen op deze manier de browserinstellingen van gebruikers zonder hun medeweten gewijzigd worden. Streefland geeft aan zelf geen onderzoek te doen naar webbrowser-exploits, maar noemt deze constatering zeer aannemelijk.
Het gaat bij de webbrowser-exploits met name om malware in de vorm van Remote Access Trojans (RAT’s). Dit is kwaadaardige software waarmee een aanvaller heimelijk een digitaal systeem kan binnendringen. Zo’n 88 procent van de malware werd via e-mail in de inbox van gebruikers afgeleverd, in veel gevallen nadat gateway-filters waren omzeild. Het duurde gemiddeld bijna negen dagen voordat bedreigingen bij antivirusprogramma’s bekend werden, en hackers dus meer dan een week voorsprong hadden op hun slachtoffers.
Bezorging als lokmiddel, terugkeer van ZLoader en Emotet
Enkele opmerkelijke bedreigingen die door het team van HP werden geïsoleerd, waren onder meer lokmiddelen met als thema ‘bezorging’ waarbij gebruikers verleid werden om RAT’s binnen te laten. Concreet gaat het hierbij om een nieuwe Office-malwarebuilder, APOMacroSploit, die werd gebruikt om slachtoffers te lokken met spamcampagnes met als thema bezorging. Hierbij werden mailontvangers verleid tot het openen van besmette Excel-bijlagen, wat uiteindelijk leidde tot een besmetting met RAT.
Ook bijzonder is de terugkeer van ZLoader: hierbij wordt gebruikgemaakt van een combinatie van technieken – waaronder Word-documenten die lijken op farmaceutische facturen die kwaadaardige macro’s pas uitvoeren nadat het document is gesloten. Tot slot werden bij verschillende overheidsorganisaties in Midden-Amerika gestolen e-mailgegevens gebruikt om overtuigende phishinglokkers te maken voor de verspreiding van Emotet-malware.
De geanalyseerde data zijn verzameld binnen HP-klant Sure Click virtual-machines van oktober tot december 2020.
Malware-as-a-service
Niet alleen paas en saas, maar ook malware is tegenwoordig verkrijgbaar in abonnementsvorm. Volgens de rapporteurs maken cybercriminelen meer en meer gebruik van goedkope ‘malware-as-a-service sets’, die zich verspreiden op ondergrondse fora. Ook Streefland ziet veel maas-varianten verschijnen in zijn eigen werk.
Chris Parker, eigenaar van whatismyipaddress.com, geeft op zijn site aan dat er naast maas, ook attack-as-a-service en fraud-as-a-service verkrijgbaar is en dat het vermoedelijk een miljardenbusiness betreft. Of hoe ook hackers steeds zakelijker worden.