Nieuwe ransomware vormt basis voor bredere cyberaanvallen op bedrijven en klanten

Ook ransomwarecampagnes ontwikkelen zich. Hackers zetten voor het eerst ransomware als basis voor bredere cybercrimecampagnes. De aanvallers nemen niet alleen data in gijzeling, maar gebruiken de ransomware om andere malware op getroffen systemen te installeren. De extra malware wordt met name gebruikt om informatie te verzamelen over getroffen bedrijven. De aanvallers proberen vervolgens niet alleen de bedrijven zelf, maar ook hun klanten op te lichten.

Het Amerikaanse Internet Crime Compliant Center (IC3) waarschuwt voor de nieuwe aanval op bedrijven, die de ‘Business E-Mail Compromise’ (BEC) aanval wordt genoemd. De aanval begint zodra een bedrijf met de ransomware van de hackers wordt geïnfecteerd. Deze ransomware wordt gebruikt als platform om extra malware waaronder keyloggers en trojan horses op de systemen van bedrijven aan te brengen. Deze tools worden gebruikt om zoveel mogelijk data te verzamelen over de organisaties, waarbij de hackers vooral op zoek zijn naar e-mailverkeer en contactgegevens.

Drie varianten

De aanvallers openen vervolgens de aanval op zowel de getroffen bedrijven als hun klanten. IC3 heeft drie varianten van de BEC aanvallen geïdentificeerd. Bij variant één kraken de hackers het e-mailaccount van een manager en verzoeken een werknemer via e-mail geld over te schrijven. Dit geld beland op de rekening van de aanvallers.

Variant twee gaat anders in zijn werk. De hackers verzamelen informatie over leveranciers van een getroffen bedrijf waaraan regelmatig betalingen worden gedaan. Vervolgens maken zij een e-mail na die afkomstig lijkt te zijn van één van deze leveranciers, waarbij ook de huisstijl van het bedrijf vakkundig wordt gekopieerd. In deze e-mail verzoeken de hackers een betaling over te schrijven op een ongebruikelijke rekening.

Valse facturen

Variant drie richt zijn pijlen op klanten. De hackers doorzoeken contactlijsten van werknemers op e-mailadressen van klanten. Deze klanten krijgen vervolgens een vals factuur ingestuurd waarop het rekeningnummer van de aanvallers vermeld staat. Klanten die in de truc trappen schrijven het geld dus direct over naar de cybercriminelen.

De cybercrimecampagne zou al zeker 14 maanden actief zijn. In deze tijd hebben de aanvallers maar liefst 179 miljoen dollar weten te verdienen. In totaal zouden 46 landen door de campagne zijn getroffen.

Lees ook
Miljoenen berichten verspreiden LockBit 3.0

Miljoenen berichten verspreiden LockBit 3.0

Proofpoint observeert sinds 24 april 2024 dagelijks en gedurende ongeveer een week lang campagnes met grote volumes en miljoenen berichten, gefaciliteerd door het Phorpiex-botnet.

Verfijndere cyberaanvallen nog geen wake-up call

Verfijndere cyberaanvallen nog geen wake-up call

ABN ARMO: Ondanks het hoge dreigingsniveau blijft de risicoperceptie in het Nederlandse bedrijfsleven achter. Ondernemers lijken de risico’s pas te onderkennen als een aanval tot schade leidt

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.