Topic

Bron

Leestijd 1 min

Er duiken angstaanjagende nieuwe details op over cybercriminelen die gebruik maken van reverse tunneling en URL-verkorters om detectie door beveiligingsoplossingen te omzeilen, zodat ze slachtoffers kunnen pakken voor hun inloggegevens en meer. Wij verwachten dat naarmate bedreigers hun technieken veranderen, beveiligingsoplossingen dit zullen bijhouden en aanvallen zullen detecteren op het moment dat ze zich voordoen en voordat ze schade kunnen aanrichten. Maar in een nieuw rapport van beveiligingsleverancier CloudSEK wordt de aandacht gevestigd op een nieuwe campagne die de dreigers in staat stelt schadelijke webpagina's op hun eigen lokale computers te hosten met behulp van een mix van reverse tunneling-technologie en URL-verkorters. Volgens het rapport stelt het gebruik van omgekeerde tunneldiensten bedreigers in staat willekeurige URL's te genereren die niet als schadelijk worden herkend, en de URL's verder te versluieren door ze door URL-verkorters als Bit.ly, is.gd en cutt.ly te halen. Hoewel deze technieken niet noodzakelijk nieuw zijn, wordt in het verslag wel opgemerkt dat de frequentie en de verfijning van deze aanvallen toenemen, waardoor de kans op succes veel groter wordt. Maar uiteindelijk is het echte succes van deze phishingaanvallen - zelfs die waarbij gebruik wordt gemaakt van deze geavanceerde ontwijkingstechnieken - de vraag of de ontvanger in de social engineering trapt die in de e-mailinhoud en op de schadelijke landingspagina van de bedreiger wordt aangetroffen. Gebruikers die voortdurend worden bijgeschoold op het gebied van beveiligingsbewustzijn, zien deze oplichtingspraktijken veel eerder voor wat ze zijn en worden veel minder snel het slachtoffer van dergelijke aanvallen. Dit rapport maakt duidelijk dat bedreigingsactoren ingenieuze manieren proberen te vinden om te voorkomen dat beveiligingsoplossingen een aanval detecteren, waardoor het voor organisaties nog noodzakelijker wordt om gebruikers door middel van voortdurende training in staat te stellen een rol te spelen bij het tegenhouden van aanvallen.

2 maanden geleden - blog.knowbe4.com

Korte versie

Cybercriminelen maken steeds meer gebruik van geavanceerde ontwijkingstechnieken om detectie te ontlopen, zo blijkt uit nieuw onderzoek.

Uitgebreide versie

Er duiken angstaanjagende nieuwe details op over cybercriminelen die gebruik maken van reverse tunneling en URL-verkorters om detectie door beveiligingsoplossingen te omzeilen, zodat ze slachtoffers kunnen pakken voor hun inloggegevens en meer. Maar in een nieuw rapport van beveiligingsleverancier CloudSEK wordt de aandacht gevestigd op een nieuwe campagne die de dreigers in staat stelt schadelijke webpagina's op hun eigen lokale computers te hosten met behulp van een mix van reverse tunneling-technologie en URL-verkorters. Gebruikers die voortdurend worden bijgeschoold op het gebied van beveiligingsbewustzijn, zien deze oplichtingspraktijken veel eerder voor wat ze zijn en worden veel minder snel het slachtoffer van dergelijke aanvallen.

Vergelijkbare publicaties

In het artikel genoemde namen van organisaties

article image

Gevonden topics

cloud

43%