image

"Besmette e-mailbijlage voornamelijk rar- of zip-bestand"

dinsdag 19 november 2019, 15:54 door Redactie, 4 reacties

E-mail is veruit de favoriete aanvalsvector van criminelen, die met name van rar- en zip-bestanden gebruikmaken om internetgebruikers met malware te infecteren, zo claimt securitybedrijf Group-IB aan de hand van gegevens die uit meer dan zestig landen afkomstig zijn.

Nagenoeg alle malware die het securitybedrijf in de eerste helft van dit jaar waarnam kwam binnen via e-mail. 71 procent van de kwaadaardige e-mails bevat een besmette bijlage, terwijl de resterende 29 procent een link naar de malware bevat. Wanneer cybercriminelen een besmette e-mailbijlage versturen is het meestal een archiefbestand. Meer dan tachtig procent van alle besmette bijlages valt in deze bestandscategorie. Een stijging van zo'n zeven procent ten opzichte van 2018.

Bij malafide archiefbestanden gaat het in de meeste gevallen om zip- en rar-bestanden, met een aandeel van respectievelijk 32 en 25 procent. Volgens Group-IB proberen aanvallers op deze manier de beveiligingssystemen van organisaties te omzeilen. Na het gebruik van archiefbestanden volgen Microsoft Office-bestanden met een kleine twintig procent.

Verder laten de cijfers van Group-IB zien dat ransomware weer met een opmars bezig is. 54 procent van alle malware die in de eerste helft van 2019 via e-mail werd verspreid was ransomware. Een jaar geleden was dat nog 14 procent, aldus het securitybedrijf.

Image

Reacties (4)
19-11-2019, 16:08 door Anoniem
Mooi nieuws.. Dat is al 10 jaar zo.
Een stagaire had een opdracht nodig denk ik zo
19-11-2019, 16:08 door Anoniem
Wat zijn dat dan voor wrakkige "beveiligingssystemen van organisaties" dat die zo simpel te omzeilen zijn?
Is dat van hetzelfde kaliber als een .exe filter wat je kunt omzeilen door het bestand even naar .jpg te renamen
en in de mail erbij te zetten "ik heb het even .jpg genoemd daar moet je weer .exe van maken"?
Je zou toch niet verwachten dat beveiligingssystemen daar heden ten dage nog in trappen...
20-11-2019, 09:05 door Bitje-scheef - Bijgewerkt: 20-11-2019, 09:06
Door Anoniem: Wat zijn dat dan voor wrakkige "beveiligingssystemen van organisaties" dat die zo simpel te omzeilen zijn?
Is dat van hetzelfde kaliber als een .exe filter wat je kunt omzeilen door het bestand even naar .jpg te renamen
en in de mail erbij te zetten "ik heb het even .jpg genoemd daar moet je weer .exe van maken"?
Je zou toch niet verwachten dat beveiligingssystemen daar heden ten dage nog in trappen...

Simpele scans wel. Je moet beseffen dat het scannen van bijlagen behoorlijk cpu kracht kost. Een andere truuk was blijlagen te voorzien van meer dan 15 lagen diepe mappen, de meeste stopten met scannen na 14 lagen. In map 15 zat dan het malware/virus. Of bestanden groter dan 250kb maken. Alles onder de 200kb werd gescand, daarboven niet.

Nog meer tips nodig ?
20-11-2019, 15:34 door Anoniem
Door Bitje-scheef: Je moet beseffen dat het scannen van bijlagen behoorlijk cpu kracht kost.
Dat maakt het alleen maar lachwekkender!
Een andere truuk was blijlagen te voorzien van meer dan 15 lagen diepe mappen, de meeste stopten met scannen na 14 lagen
Toen ik een zelfgeschreven scanner had stopte die ook na een bepaald aantal lagen (om te voorkomen dat de scanner zelf in de problemen kwam) maar het resultaat was dan wel dat de mail in quarantaine ging!
Dat zouden die dure grote jongens toch ook moeten kunnen...
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.