Overslaan en naar de inhoud gaan

Wereldwijde toename van malware via Office-documenten

Er is een flinke toename van malware die gebruik maakt van legitieme diensten. Dat meldt de beveiligingsafdeling van HP in een kwartaalbericht. Zo’n 40% van de aanvallen die onderzoekers in het derde kwartaal van 2021 onderschepten zat in Office-documenten of spreadsheets.
malware-onderzoekslab
© Microsoft
Microsoft

Meestal maken hackers die niet zo veel middelen hebben juist gebruik van bijvoorbeeld clouddiensten om bestanden te delen, maar in het derde kwartaal merkte HP Wolf Security dat ‘zeer capabele’ aanvallers hier ook gebruik van gingen maken. Als medewerkers van een organisatie dan zo’n geïnfecteerd bestand openen, of de preview bekijken, geven ze hackers mogelijk onbewust toegang tot systemen binnen de organisatie.

Een belangrijke dreiging het afgelopen kwartaal was bijvoorbeeld zeroday CVE-2021-40444. Dit is een remote code execution-kwetsbaarheid in Microsoft MSHTML, waarmee aanvallers eigen code kunnen uitvoeren op een systeem. HP Wolf verwacht dat criminelen, hackactivisten en statelijke actoren dit soort technieken veel meer gaan gebruiken vanwege de vele voordelen.

Meeliften op de software van legitieme diensten heeft onder andere als voordeel dat de aanvallers geen eigen infrastructuur hoeven op te tuigen. Er is bovendien een kleinere kans dat netwerkbeveiliging de bedreiging oppakt, wat de slagingskans vergroot. En om de verspreiding van malware tegen te gaan, zullen de leveranciers van de software waar de malware op meelift er snel bij moeten zijn.

Trickbot malware

Malware blijft een enorme uitdaging. Onlangs doken de makers van de beruchte Trickbot-malware op in een netwerk waar ook andere beruchte groepen deel van uitmaken. De verwachting is dat de malware daardoor nog veel meer verspreid zal gaan worden, zo bleek uit een rapport van IBM X-Force.

De cybercriminelen infecteren met name bedrijfsnetwerken met malware door onder meer e-mailthreads te kapen, de inzet van valse formulieren voor klantenreacties  en social engineering via een nep-callcenter.

Reacties

Om een reactie achter te laten is een account vereist.

Inloggen Word abonnee

Bevestig jouw e-mailadres

We hebben de bevestigingsmail naar %email% gestuurd.

Geen bevestigingsmail ontvangen? Controleer je spam folder. Niet in de spam, klik dan hier om een account aan te maken.

Er is iets mis gegaan

Helaas konden we op dit moment geen account voor je aanmaken. Probeer het later nog eens.

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in