Proofpoint: TA402 duikt op in phishing campagnes

proofpoint-385-250

Cybersecuritybedrijf, Proofpoint, publiceert onderzoek over nieuwe activiteiten van TA402, een Advanced Persistent Threat (APT-) groep uit het Midden-Oosten. 

De belangrijkste bevindingen uit het onderzoek zijn:  

  • Sinds 2020 volgt Proofpoint TA402. Het cybersecuritybedrijf stelt vast dat het gaat om een groep dreigingsactoren uit het Midden-Oosten die Palestijnse spionagedoelen ondersteunen en zich hoofdzakelijk bezighouden met het verzamelen van informatie.  
  • TA402 overlapt met openbare verslaggeving over Molerats, Gaza Cybergang, Frankenstein en WIRTE.
  • TA402 blijft een hardnekkige en innovatieve dreigingsactor die aanvalsmethoden en malware regelmatig aanpast ter ondersteuning van cyberspionage.   
  • Van juli tot oktober 2023 zagen Proofpoint onderzoekers TA402 opduiken in phishing campagnes die de nieuwe initial access downloader ‘IronWind’ leverden.  
  • TA402 paste in dezelfde periode zijn aflevermethoden aan. Zo stapte het over van Dropbox-links naar bijlagen met XLL- en RAR-bestanden voor het omzeilen van detectie-inspanningen.  
  • Deze dreigingsactor richt zich sterk op overheidsinstanties in het Midden-Oosten en Noord-Afrika.  

Klik hier voor meer informatie. 

Meer over
Lees ook
KnowBe4-rapport: zonder training klikt gemiddeld één op drie medewerkers op phishing-link

KnowBe4-rapport: zonder training klikt gemiddeld één op drie medewerkers op phishing-link

KnowBe4 presenteert het Phishing by Industry Benchmarking Report 2025. Dit rapport meet het Phish-prone Percentage (PPP) - het percentage werknemers dat geneigd is om te vallen voor phishing of andere social engineering-aanvallen. Hoe hoger dit percentage, hoe groter het risico dat een organisatie slachtoffer wordt

Interne e-mails populairst bij phishers

Interne e-mails populairst bij phishers

Onderzoek van KnowBe4 toont aan dat HR- en IT-gerelateerde e-mails goed zijn voor 60% van de aangeklikte phishingpogingen Uit nieuw onderzoek van KnowBe4 blijkt dat phishingaanvallen steeds vaker vermomd zijn als interne communicatie, vooral vanuit HR of IT. In ruim 60% van de gevallen trapten medewerkers in e-mails die intern leken te zijn.1

Phishing kit CoGUI richt zich op Japanse bedrijven voor financieel gewin

Phishing kit CoGUI richt zich op Japanse bedrijven voor financieel gewin

Japanse autoriteiten hebben onlangs details gepubliceerd over een toename van phishingactiviteit gericht op financiële organisaties. Het doel van de dreigingsactoren is om toegang te krijgen tot de accounts van slachtoffers voor financieel gewin, en in de meeste gevallen om illegale winsten te gebruiken om Chinese aandelen te kopen.