Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

Gezipte bestanden grootste bron van malware

02 december 2022 - 08:48ActueelSecurity & AwarenessHP Inc.
Diederik Toet
Diederik Toet

Cybercriminelen misbruiken het vaakst zip-bestanden voor het afleveren van ransomware. Tot nu toe kwam deze eer toe aan Office-bestanden, zoals die met de extensie docx, pptx of xlsx. Dat beweert HP in zijn 'Wolf Security Threat Insights Report'.

In 44 procent van de onderzochte malwareaanvallen blijken archiefbestanden, zoals die met extensie zip of rar, de bron van kwalijke code. Office-bestanden werden in 32 procent van de gevallen misbruikt.

Het misbruik van archiefbestanden voor het verspreiden van malware is bezig aan een opmars. Vorig jaar werden dergelijke bestanden in 32 procent van de onderzochte cases hiervoor gebruikt. In totaal ontdekten de onderzoekers 150 bestandsformaten die voor de aflevering van malware werden misbruikt, zoals pdf en exe.

Html smuggling

Zip- en rar-files worden vaak gecombineerd met zogeheten html-smuggling-technieken. Hierbij sluiten cybercriminelen schadelijke archiefbestanden in html-bestanden in om e-mailgateways te omzeilen en vervolgens aanvallen uit te voeren. In het oorspronkelijke html-bestand is de malware gecodeerd en versleuteld, waardoor detectie door e-mailgateways of andere beveiligingsprogramma’s moeilijk is.

De aanvaller probeert de ontvanger via een realistisch ogende website te verleiden het schadelijke zip-bestand te openen. Hieraan gaat meestal uitgekiende social engineering vooraf. In oktober bleek dat criminelen zelfs valse Google Drive-pagina’s maken om slachtoffers om de tuin te leiden.

Versleuteling

‘Archieven zijn gemakkelijk te versleutelen’, vertelt malwarespecialist Alex Holland van HP Inc. ‘Hierdoor kunnen aanvallers malware verbergen en webproxies, sandboxes of e-mailscanners omzeilen. Dit maakt aanvallen moeilijk te detecteren, vooral in combinatie met html-smuggling technieken.’ 

Uit het onderzoek blijkt ook dat criminelen hun aanval halverwege kunnen wijzigen of nieuwe functies kunnen aanzetten, zoals geo-fencing. Hierdoor is het mogelijk de aanvalstactiek aan te passen aan het doelwit dat toehapt.

De oplossing hiervoor is het toepassen van het zero-trust-principe van fijnmazige isolatie, vinden ze bij HP. Hierbij gebruiken organisaties micro-virtualisatie om te zorgen dat potentieel schadelijke taken, zoals klikken op links of openen van kwaadaardige bijlagen, worden uitgevoerd in een virtuele machine voor eenmalig gebruik, gescheiden van de onderliggende systemen.

Meer over

ArchiveringCybercrimeEncryptieHTMLMalwareOffice

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Computable.nl

    De weg van dataverzameling naar impact

    Iedere organisatie heeft data, maar niet iedereen weet hoe je het goed gebruikt. Hoe zet je waardevolle informatie om in actie?

    Computable.nl

    Beveiliging en IT samen sterk tegen bedreigingen

    Deze paper geeft concrete strategieën en handvatten om IT en Security effectiever te integreren.

    Meer lezen

    OpinieCloud & Infrastructuur

    Als het eruitziet als malware, gedraagt als malware…

    malware trojan hack
    ActueelInnovatie & Transformatie

    Zorgwekkende groei malware-varianten

    ActueelCloud & Infrastructuur

    ‘Bijna een derde van malware nieuw voor virusscanner’

    ActueelCloud & Infrastructuur

    Bijna driekwart cyberaanvallen is zero-day malware

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs