Aantal brute-force aanvallen gericht op RDP in Nederland meer dan verdubbeld

Gepubliceerd op 16 juni 2021 om 07:00

Cybersecurity bedrijf ESET heeft haar eerste Threat Report van 2021 gepubliceerd. Het Threat Report, dat het huidige dreigingslandschap in kaart brengt op basis van belangrijke statistieken van detectiesystemen en opmerkelijke voorbeelden van cybersecurity-onderzoek, kijkt naar het eerste trimester van 2021 en toont ook Nederlandse statistieken en trends.

Hoog rendement op investeringen

In de eerste vier maanden van dit jaar was de pandemie wereldwijd nog steeds het belangrijkste nieuwsonderwerp, maar het werd aanzienlijk minder zichtbaar in het dreigingslandschap. “Desondanks blijven we zorgwekkende voorbeelden zien van cybercriminelen die gretig misbruik maken van actuele kwetsbaarheden en configuratie fouten, met als doel een hoog rendement op investeringen", zegt Roman Kováč.

We zien bijvoorbeeld dat er vaker en verschillende aanvallen plaatsvinden gericht op remote desktop protocol (RDP). Zo zagen we in Nederland gedurende tussen januari en april 2021 meer dan een verdubbeling (119%) in het aantal brute-force aanvallen gericht op RDP. Daarmee blijft RDP het nummer één doelwit van dit type aanvallen. Daarnaast zien we dat er in Nederland een verschuiving plaatsvindt, waarbij vaker misbruik wordt gemaakt van de BlueKeep kwetsbaarheid gericht op RDP (33%), terwijl misbruik van de kwetsbaarheid EternalBlue de afgelopen maanden 45% minder vaak plaatsvindt.

Wereldwijd zien we een verhoogd aantal cryptocurrency bedreigingen, een sterke stijging van Android banking malware detecties, en een groei in het aantal e-maildreigingen. Ook in Nederland zien wij een forse stijging in de aanwezigheid van Android dreigingen tussen januari en april van meer dan 150%. Trojan downloader agents hebben altijd al een grote rol hebben gespeeld, maar in Nederland blijft voor wat betreft e-maildreigingen vooral VBA/TrojanDownloader.Agent, de variant die alleen wordt aangetroffen in Office-documenten, groot.

Misbruik kwetsbaarheden Microsoft Exchange Server

De belangrijkste onderzoeksbijdrage in de nieuwste uitgave van het Threat Report is de ontdekking dat meerdere APT-groepen (advanced persistent threat) misbruik maken van de verschillende kwetsbaarheden die Microsoft Exchange Server afgelopen periode troffen. Daarnaast omvatten de exclusieve updates onder andere nieuwe bevindingen over de Lazarus- en Turla APT-groepen.

Het T1 2021 Threat Report geeft ook een overzicht van de belangrijkste bevindingen van onderzoekers. Naast vele andere bevindingen, waaronder een lopende reeks onderzoeken naar banking trojans in Latijns-Amerika, ontdekten onderzoekers:

  • De Kobalos-malware, die supercomputers en andere high-profile doelwitten aanvalt;
  • Operation Spalax, gericht op Colombiaanse overheidsinstanties en particuliere entiteiten;
  • Een zeer gerichte supply-chain aanval die zich richtte op online gaming in Azië;
  • En een nieuwe Lazarus backdoor die werd gebruikt om een logistieke organisatie in Zuid-Afrika aan te vallen.

Als afsluiting geeft het rapport ook een overzicht van de presentaties die onderzoekers in T1 hebben gedaan, worden aankomende presentaties aangekondigd en geeft het Threat Report T1 2021 een overzicht van deelname aan de MITRE ATT&CK® Evaluations waarbij APT-groepen Carbanak en FIN7 na werden gebootst.

ESET Threat Report T 1 2021
PDF – 4,6 MB 264 downloads

Bron: eset.com

Tips of verdachte activiteiten gezien? Meld het hier.

Cybercrime  gerelateerde berichten

De belangrijkste cyberdreigingen voor 2020

Het dreigingslandschap blijft zich ontwikkelen. Cybercriminelen zetten in toenemende mate in op ransomware. Ook blijven cyberaanvallen onder de radar doordat gebruik wordt gemaakt van kwaadaardige Android-apps. In andere gevallen maken aanvallers misbruik van misconfiguratie in de cloud en misbruik van machine learning.

Lees meer »

Georgië getroffen door massale cyberaanval

De aanval heeft vele gevolgen voor het dagelijks leven in het land. Het is nog niet bekend wie er achter de aanval zit. Vanwege de omvang wordt gespeculeerd dat het om een aanval gaat met staatssteun. Volgens beveiligingsonderzoekers zijn veel sites in Georgië slecht beveiligd. In veel gevallen werden website home pagina's vervangen door een beeld van de voormalige president Michail Saakasjvili, en de titel "Ik kom terug". Saakashvili was president van het land tussen 2004 en 2013. Toen hij daarna de Oekraïense nationaliteit kreeg, verloor hij zijn Georgische paspoort. Saakashvili woont tegenwoordig in Nederland. Hij kreeg een verblijfsvergunning, omdat hij een Nederlandse vrouw heeft. De BBC schrijft dat ook websites van rechtbanken doelwit waren van de aanval en dat kwaadwillenden het op persoonlijke informatie hadden gemunt. Daarbij is niet bekend hoeveel websites er nog steeds offline zijn en of de aanval daadwerkelijk informatie heeft buitgemaakt.

Lees meer »

CBS: Cybercrime aanpakken?

Bedrijven en overheid tasten voor een groot deel nog in het duister over de beste manier om cybercriminaliteit tegen te gaan. Dat komt doordat veel digitale aanvallen of hacks onder de radar blijven, schrijft het Centraal Planbureau (CPB) in een nieuw rapport. Een gebrek aan informatie maakt het moeilijk om te bepalen welke maatregelen passend zijn.

Lees meer »