Fortinet: ‘IoT-apparaten zijn aantrekkelijk doelwit voor cryptojacking’

Cybercriminelen slagen er steeds sneller in om misbruik te maken van kwetsbare IT-apparatuur. Dat staat in de nieuwe Global Threat Landscape Report van IT-beveiliger Fortinet.  Vooral Internet of Things (IoT)-apparaten binnen thuisnetwerken zijn aantrekkelijke doelwitten, bijvoorbeeld voor cryptojacking. 

Het rapport beschrijft dat vrijwel geen bedrijf immuun is voor ernstige exploits (misbruik van IT-kwetsbaarheden). Uit een analyse blijkt dat 96 procent van alle bedrijven te maken kregen met minimaal een ernstige exploit.

Dat vrijwel geen bedrijf veilig is voor nieuwe aanvalstechnieken, blijkt wel uit het feit dat een kwart van de bedrijven afgelopen kwartaal slachtoffer werd van cryptojacking-malware. Deze malware misbruikt IT-apparatuur om te zoeken naar cryptomunten. Zes varianten wisten hun weg naar meer dan tien procent van de organisaties te vinden.

Opvallend is dat cryptojacking veel IoT-apparaten treft binnen thuisnetwerken, bijvoorbeeld apparaten die met mediabestanden werken. Deze apparaten vormen een aantrekkelijk doelwit omdat ze over veel rekenkracht beschikken. Ze zijn vaak continu verbonden met internet en staan altijd aan waardoor ze lang onopgemerkt naar digitale munten kunnen zoeken.

Als het gaat om botnets, dan geven cybercrimelen blijk van de nodige creativiteit, zo valt te lezen in het Fortinet-onderzoek. WICKED is een nieuwe variant op het Mirai-botnet. Mirai infecteerde in september 2016 honderdduizenden IoT-apparaten. WICKED voegt minimaal drie exploits toe om ongepatchte IoT-apparaten in te kunnen lijven.

Een andere, ernstige bedreiging is VPNFilter. Dit botnet smokkelt aanmeldingsgegevens naar buiten, maar kan ook individuele en groepen apparaten uitschakelen. Verder werd de Anubis-variant uit de Bankbot-familie uitgebreid met mogelijkheden voor ransomware, keylogging, onderscheppen van sms-berichten, vergrendelen van schermen en doorgeleiden van gesprekken.

Volgens Fortinet leggen malwaremakers zich toe op agile development. Door de malware steeds aan te passen maken ze de kwaadaardige software moeilijker traceerbaar en kunnen ze snel nieuwe tactieken introduceren waardoor ze buiten beeld van anti-malwareoplossingen blijven. Zo verschenen er dit jaar al diverse nieuwe versies van de ransomware GandCrab.