09.02.2013
Cybercrime

2012 was het jaar van de Exploit Kit

By: Redactie Dutchcowboys

BlogCybercrime
2012-was-het-jaar-van-de-exploit-kit.jpg
2012-was-het-jaar-van-de-exploit-kit.jpg

Er is grof geld te verdienen met exploits, mobiele malware wordt nog steeds gedomineerd door Android en Symbian, botnets zijn terug en sterker dan ooit: dit zijn de conclusies uit het Threat Report H2 2012 van F-Secure Labs. “De malwarewereld is gemeengoed geworden en is geprofessionaliseerd“, zegt Mikko Hypponen, Chief Research Officer van F-Secure. “We zagen dit in de tweede helft van vorig jaar in de vorm van meer standaardisatie in het misbruiken van kwetsbaarheden en het toegenomen gebruik van automatische exploit kits.”

2012 was het jaar dat er werd ingespeeld op kwetsbaarheden in de software om zo toegang tot een computer te krijgen. In de laatste 6 maanden van 2012 waren exploit-gerelateerde opsporingen goed voor 28% van alle detecties, met 68% van deze opsporingen gerelateerd aan Java-kwetsbaarheden. De meeste exploits waren gekoppeld aan vier kwetsbaarheden: twee Windows en twee Java. Waarschijnlijk een gevolg van het feit dat de populairste exploit kits BlackHole en Cool Exploit ook exploits omvatten voor deze kwetsbaarheden. Alle kwetsbaarheden werden al in de afgelopen 2 jaar gerapporteerd en hebben al een beveiligingspatch gekregen.

Criminelen in het malware-systeem vullen hun eigen kleine niche, met kleine links in de gehele keten“, zegt Sean Sullivan, Security Advisor van F-Secure. “En exploits zijn de eerste link. Zij zorgen ervoor dat criminelen zo een voet tussen de deur krijgen.”

Mobiele malware
Android-malware neemt 79% van alle nieuwe, unieke mobiele malware-varianten voor zijn rekening in 2012, verreweg het grootste aandeel. Symbian volgt met 19% van de opgespoorde varianten.

2012 was volgens de aanbieders van beveiligingsoplossingen ook het jaar dat het aantal Android-malware samples sterk groeide: van enkele tientallen tot honderdduizenden. Ondanks de sterke groei richt F-Secure Labs zich niet volledig op deze groep “omdat de samples de buitenkant van de malware vertegenwoordigen“, aldus Sullivan.

Aan de binnenkant is het nog steeds dezelfde malware-familie, maar er bestaan veel verschillende manieren waarop ze zich voordoen. We focussen ons daarom liever op het aantal families en varianten.” Sullivan geeft aan dat de sterke groei wordt veroorzaakt door een automatiseringslag aan de productiekant, en niet zo zeer door meer malware-families.

Bij F-Secure hebben we een meer holistische benadering van het beveiligingslandschap en dat het niet van slechts een datapunt kan afhangen“, zegt Sullivan. “Om een goede beveiligingsanalyse te maken op basis van een enkel datapoint, is of heel dom of een marketing hype.”

Botnets, banking trojans en het wachtwoordprobleem
Botnets zijn in 2012 weer boven komen drijven in een nieuw ‘jasje’ en met andere methodieken. Nieuwe zakelijke modellen zoals ‘rent-a-botnet’ bloeien op: cybercriminelen huren een geheel netwerk van geïnfecteerde computers en ‘misbruiken’ deze voor het uitvoeren van hun aanvallen. ZeroAccess, het snelst groeiende botnet, besmette in 2012 miljoenen computers wereldwijd met meer dan 140,000 unieke IP’s in de VS en Europa. Botnet Zeus, tevens een banking trojan, blijft de touwtjes sterk in handen hebben met de VS, Italië en Duitsland als de meest geïnfecteerde landen.

Het wachtwoord, zoals het verslag zegt, “is dood en dat weten we allemaal“. Sterke wachtwoorden blijken moeilijk te onthouden. En om alles nog eens erger te maken, zou je eigenlijk voor ieder account een apart wachtwoord moeten hebben. Zelfs krachtige wachtwoorden kunnen met bepaalde ‘social engineering’ worden onderschept. Tot er een betere oplossing komt, biedt het verslag verschillende tips voor een verantwoord wachtwoordbeheer.

Share this post