- De tactieken voor data-exfiltratie verschuiven richting Russische domeinen
- Trojaanse paarden voor externe toegang zien een stijging van 59% in phishing-e-mails
- Schadelijke e-mails omzeilen nu elke 45 seconden beveiligde gateways
Uit nieuw onderzoek is gebleken dat er sprake is van een aanzienlijke toename van kwaadaardige e-mailactiviteiten en dat er een verschuiving is in de aanvalsstrategieën.
Gemiddeld wordt minstens één kwaadaardige e-mail omzeild Veilige e-mail Gateways (SEG’s), zoals Microsoft en Proofpoint, elke 45 seconden, wat een opmerkelijke stijging betekent ten opzichte van het cijfer van één per 57 seconden vorig jaar, het derde kwartaal van de Cofense Intelligence Trendrapport liet zien.
Er is een sterke toename in het gebruik van Remote Access Trojans (RAT’s) waarmee aanvallers ongeoorloofde toegang kunnen krijgen tot het systeem van een slachtoffer, wat vaak leidt tot gegevensdiefstal of verdere exploitatie.
Toename van het gebruik van Remote Access Trojan (RAT).
Remcos RAT, een veelgebruikte tool onder cybercriminelen, is een grote boosdoener in de opkomst van RAT-aanvallen. Het maakt afstandsbediening van geïnfecteerde systemen mogelijk, waardoor de aanvaller gegevens kan exfiltreren en extra kan inzetten malwareen blijvende toegang krijgen tot gecompromitteerde netwerken.
Open omleidingen als techniek in phishing-campagnes winnen ook aan bekendheid, aangezien uit het rapport blijkt dat het gebruik ervan met 627% is toegenomen. Deze aanvallen maken misbruik van de functionaliteit van legitieme websites om gebruikers om te leiden naar kwaadaardige URL’s, waarbij vaak de dreiging achter bekende en vertrouwde domeinen wordt gemaskeerd.
TikTok en Googlen AMP wordt vaak gebruikt om deze aanvallen uit te voeren, waarbij gebruik wordt gemaakt van hun wereldwijde bereik en veelvuldig gebruik door nietsvermoedende individuen.
Het gebruik van kwaadaardige Office-documenten, vooral die in .docx-indeling, is dramatisch gestegen met bijna 600%. Deze documenten bevatten vaak phishing-links of QR-codes die slachtoffers naar schadelijke websites leiden.
Microsoft Office-documenten blijven een populaire aanvalsvector vanwege hun wijdverbreide gebruik in zakelijke omgevingen, waardoor ze ideaal zijn om organisaties te targeten via spear-phishing-campagnes.
Bovendien is er een aanzienlijke verschuiving in de tactieken voor data-exfiltratie, met een toenemend gebruik van .ru- en .su-topniveaudomeinen (TLD’s). Domeinen die de .ru (Rusland) en .su (Sovjet-Unie) extensies gebruikten, kenden gebruikspieken van respectievelijk meer dan het viervoudige en het twaalfvoudige, wat erop wijst dat cybercriminelen zich wenden tot minder gebruikelijke en geografisch geassocieerde domeinen om detectie te omzeilen en het moeilijker te maken voor slachtoffers en beveiliging teams om gegevensdiefstalactiviteiten bij te houden.