Redactie - 13 mei 2013

Malware blijft vaak volledig onopgemerkt


Palo Alto Networks heeft afgelopen kwartaal een Malware onderzoek gedaan bij meer dan 1000 bedrijven wereldwijd. De kern van het onderzoek was gericht op 26.000 Malware monsters die volledig onopgemerkt bleven door up-to-date antivirus producten die binnen deze bedrijven geïnstalleerd waren tijdens de onderzoeksperiode.

Gedrag van Malware
Het onderzoek richtte zich niet alleen op de Malware detectie zelf, maar met name hoe de Malware zich gaat gedragen na de infectie. Malware kan vele verschillende functies hebben zoals een onderdeel van een DDoS vormen, Spyware plaatsen, illegale activiteiten verbergen of stelen van informatie.
Malware via e-mail versus het Web Aanvallers kunnen vandaag de dag met behulp van web-applicaties Malware real-time laten van vorm laten veranderen om security systemen te omzeilen en systemen te infecteren. Om hier tegen te kunnen beschermen moeten we weten precies waar en waarom traditionele IT beveiliging te kort schiet.

Uit de onderzoekgegevens blijkt dat een zeer grote hoeveelheid onbekende Malware afkomstig is van het internet en dat traditionele antivirus producten veel beter beschermen tegen Malware als het door e-mail wordt verspreidt. In het geval van e-mail wordt Malware vaak verspreidt aan vele e-mail gebruikers tegelijk. Real-time antivirus scanning is bij e-mail vaak niet aan de orde zodat een antivirus product vaak even de tijd krijgt om zijn werk te doen.

Het web daarentegen is veel dynamischer en real-time, een webserver kan eenvoudig een Malware-bestand aanpassen zodanig dat het er elke keer weer anders uit ziet. Dit zorgt ervoor dat Malware verspreiding via het web veel moeilijker is te herkennen en de security laag minder tijd heeft om zijn werk te doen zodat we snel kunnen browsen.

Malware onderzoek uitkomsten 1:

94% van onbekende Malware kwam vanuit web browsen

Bij nieuwe web-gebaseerde Malware kost het antivirus producten 4 x zoveel tijd om Malware met een update te voorzien voor herkenning en blokken dan bij mail (20 dagen in plaats van 5 dagen)

Mens versus Machine: de noodzaak om proactief Malware op te sporen
Niet alle Malware is hetzelfde gemaakt. Er is zeer gerichte en specifiek gebouwde Malware zoals die gebruikt worden bij APT’s (geavanceerde aanvallen) en dan zijn er veel voorkomende Malware campagnes die steeds dezelfde Malware gebruiken, maar dan steeds anders verpakt worden zoals bij de Zeus botnet. Deze laatste categorie genereert onbekende Malware op grote schaal, waar de ICT afdeling de handen vol aan kan hebben en vaak gebruikt wordt om de aandacht af te leiden van de echte aanval. Daarom is het van groot belang voor ICT of IT security afdeling om nieuwe controls in handen te krijgen die proactief de meest voorkomende vormen van onbekende Malware blokkeren om de werkelijk gerichte aanvallen tijdig te herkennen. Uit het onderzoek is ook gebleken dat 70% van de onbekende Malware kan worden gebruikt ter verbetering van de IT beveiliging.

Malware onderzoek uitkomsten 2:

40% van schijnbare unieke Malware varianten zijn verwanten van elkaar.

30% van de Malware genereert heel specifiek netwerk verkeer. IT afdelingen kunnen dit verkeer of het gebruik ervan beperken.

30% van de Malware probeerde contact te leggen met een nieuw geregistreerde domein, nieuwe DNS-server of een zogenaamd fast-flux domein. De ICT afdeling kan bestanden of verdachte factoren blokkeren die in en uit gaan naar of van deze sites.

FTP, de Black-Ops applicatie
FTP was een van de meest interessante en twijfelachtige applicaties die we hebben vastgesteld in het kader van het onderzoek. Het gebruik ervan was gewoon te noemen, maar FTP was wel de meest effectieve bron van Malware verspreiding. 95% van Malware via FTP werd nooit ontdekt door antivirus producten en 97% van het FTP verkeer gebruikte abnormale poorten om beveiliging te omzeilen. FTP is zo ingeburgerd dat veel organisaties veronderstellen dat het een goedaardige applicatie is, maar blijkt zeer effectief te zijn voor een hacker.

Malware onderzoek uitkomsten 3:

95% van de Malware monsters verspreid via FTP werden nooit ontdekt door antivirus.

97% van de Malware FTP-sessies gebruikte niet-standaard netwerk poorten

Malware bouwer besteedt veel aandacht om security te omzeilen
Uit het onderzoek bleek dat de Malware maker veel aandacht besteedt aan het onopgemerkt blijven.

Meer dan de helft van de geteste Malware had meer dan 30 verschillende manieren aan boord om onopgemerkt te blijven. De meest voorkomende techniek is om Malware voor een lange periode te laten ‘’slapen’’ om zo te voorkomen dat analyse tools de Malware ontdekt. Meer geavanceerd gedrag van de gebruikte Malware was gericht om veiligheidsmaatregelen en interne beveiliging checks binnen het netwerk en security systemen uit te schakelen. 52% van waargenomen Malware was gericht om security te omzeilen. Slechts 15% van de Malware was gericht op het hacken en data diefstal.30 unieke technieken werden ontdekt om security te omzeilen

Het volledige rapport kunt u downloaden via http://www.paloaltofirewall.nl/malware-onderzoek

 

Copaco | BW 25 maart tm 31 maart 2024 Trend Micro BW BN week 10-11-13-14-2024
Copaco | BW 25 maart tm 31 maart 2024

Wil jij dagelijkse updates?

Schrijf je dan in voor onze nieuwsbrief!