Nieuwe ransomware vormt basis voor bredere cyberaanvallen op bedrijven en klanten

Ook ransomwarecampagnes ontwikkelen zich. Hackers zetten voor het eerst ransomware als basis voor bredere cybercrimecampagnes. De aanvallers nemen niet alleen data in gijzeling, maar gebruiken de ransomware om andere malware op getroffen systemen te installeren. De extra malware wordt met name gebruikt om informatie te verzamelen over getroffen bedrijven. De aanvallers proberen vervolgens niet alleen de bedrijven zelf, maar ook hun klanten op te lichten.

Het Amerikaanse Internet Crime Compliant Center (IC3) waarschuwt voor de nieuwe aanval op bedrijven, die de ‘Business E-Mail Compromise’ (BEC) aanval wordt genoemd. De aanval begint zodra een bedrijf met de ransomware van de hackers wordt geïnfecteerd. Deze ransomware wordt gebruikt als platform om extra malware waaronder keyloggers en trojan horses op de systemen van bedrijven aan te brengen. Deze tools worden gebruikt om zoveel mogelijk data te verzamelen over de organisaties, waarbij de hackers vooral op zoek zijn naar e-mailverkeer en contactgegevens.

Drie varianten

De aanvallers openen vervolgens de aanval op zowel de getroffen bedrijven als hun klanten. IC3 heeft drie varianten van de BEC aanvallen geïdentificeerd. Bij variant één kraken de hackers het e-mailaccount van een manager en verzoeken een werknemer via e-mail geld over te schrijven. Dit geld beland op de rekening van de aanvallers.

Variant twee gaat anders in zijn werk. De hackers verzamelen informatie over leveranciers van een getroffen bedrijf waaraan regelmatig betalingen worden gedaan. Vervolgens maken zij een e-mail na die afkomstig lijkt te zijn van één van deze leveranciers, waarbij ook de huisstijl van het bedrijf vakkundig wordt gekopieerd. In deze e-mail verzoeken de hackers een betaling over te schrijven op een ongebruikelijke rekening.

Valse facturen

Variant drie richt zijn pijlen op klanten. De hackers doorzoeken contactlijsten van werknemers op e-mailadressen van klanten. Deze klanten krijgen vervolgens een vals factuur ingestuurd waarop het rekeningnummer van de aanvallers vermeld staat. Klanten die in de truc trappen schrijven het geld dus direct over naar de cybercriminelen.

De cybercrimecampagne zou al zeker 14 maanden actief zijn. In deze tijd hebben de aanvallers maar liefst 179 miljoen dollar weten te verdienen. In totaal zouden 46 landen door de campagne zijn getroffen.

Lees ook
"Iraans spionagecluster richt zich op beleidsexperts": Proofpoint

"Iraans spionagecluster richt zich op beleidsexperts": Proofpoint

Terwijl dit eerste onderzoek wordt vrijgegeven, is de toekenning voor UNK_SmudgedSerpent nog niet bevestigd. De TTP’s en infrastructuur zetten eerder waargenomen gedrag van Iraanse dreigingsactoren voort. En de focus op Iraanse deskundigen op het gebied van buitenlands beleid weerspiegelt de prioriteiten van de Iraanse regering wat betreft inlicht1

Cybercriminelen doelen op vrachtwagens en logistiek

Cybercriminelen doelen op vrachtwagens en logistiek

Proofpoint volgt een cluster van cybercriminele activiteiten die zich richt op transport- en logistieke bedrijven. Het cluster infecteert bedrijven in deze sector met Remote Monitoring and Management (RMM)-tools voor financieel gewin. In de geobserveerde campagnes proberen cybercriminelen bedrijven te infiltreren

Hoe aanvallers OAuth-applicaties gebruiken om blijvend toegang te krijgen tot de cloud

Hoe aanvallers OAuth-applicaties gebruiken om blijvend toegang te krijgen tot de cloud

Cybercriminele en staatsgesponsorde actoren gebruiken steeds vaker kwaadaardige OAuth-applicaties om blijvend toegang te krijgen binnen gecompromitteerde omgevingen. Deze aanvallen staan kwaadwillende actoren toe om gebruikersaccounts over te nemen