Auteursarchief: Albert Kramer

Is WannaCry de opmaat naar een veel grotere aanval?

wannacryDe WannaCry-ransomware houdt ons nu al enkele dagen bezig. Deze software infecteerde systemen wereldwijd door gebruik te maken van een ouder (reeds gepatcht) lek in Windows. Hoewel velen zich afvragen hoe een lek dat al 60 dagen geleden is gefixt, alsnog zoveel systemen wereldwijd kon infecteren, blijkt dat de aanval de hackers nog niet veel geld heeft opgeleverd. Kijkend naar de aanval en de foutjes die de criminelen hebben gemaakt, vraag ik me af of deze aanval niet de eerste test, of opmaat, is naar een veel grotere aanval.
Lees verder

A storm’s a coming: hoe organisaties zich kunnen beschermen tegen groepen als Pawn Storm

pawn stormPawn Storm, ook wel bekend als Sednit5, Fancy Bear, APT28, Sofacy of STRONTIUM8. Het klinken wellicht als de namen van Instagram-accounts, top geheime spionageprogramma’s of nieuwe wetgeving, maar in werkelijkheid zijn dit allemaal verschillende namen voor dezelfde succesvolle cyberspionagegroep (of threat actor-groep). Deze actoren gebruiken vaak multi-angle aanvallen op hetzelfde doelwit, waarbij ze meerdere methodes inzetten om hun doelen te bereiken. Petya en Wannacry zijn dergelijke aanvallen. Daarbij vertrouwt Pawn Storm op geoefende (en bewezen) technieken, zeker wanneer het aankomt op phishing-aanvallen. Vorige week nog maakten we bekend dat deze groep onder meer aanvallen heeft uitgevoerd op  Franse en Duitse verkiezingskandidaten.

Lees verder

“Pawn Storm voert aanvallen uit op Franse en Duitse verkiezingskandidaten”

Al eerder schreven we over de toename in aanvallen op politieke doelwitten door spionagegroep Pawn Storm (ook wel bekend als Fancy Bear, APT28, Sofacy, en STRONTIUM). Deze hackersgroep staat bekend om zijn aanvallen op mensen en organisaties die een bedreiging voor Rusland zouden zijn.

Vandaag publiceren we een nieuw Pawn Storm-report. Daarin wordt ook melding gemaakt van twee Pawn Storm-doelwitten in 2017: Emmanuel Macron en de Konrad Adenauer Stiftung. Deze ontdekking toont aan dat de Franse en Duitse verkiezingen op dit moment actief worden aangevallen door Pawn Storm. Trend Micro kan bevestigen dat er meerdere phishing-domeinen zijn ingesteld voor de Franse presidentskandidaat Emmanuel Macron en dat er meerdere phishing-domeinen zijn ingesteld om de ‘Konrad Adenauer Stiftung’ (gekoppeld aan CDU) en de ‘Friedrich Ebert Stiftung’ (van de SPD) te targeten.

In het nieuwe report worden de activiteiten van de Pawn Storm-hackersgroep van de afgelopen jaren op een rij gezet en geanalyseerd.

Enkele feiten over Pawn Storm

  • Zeker is dat Pawn Storm politieke organisaties aanvalt sinds 2015 in een hele reeks social engineering-campagnes. Ook overheidsdiensten, militaire organisaties en media verspreid over de hele wereld werden belaagd door Pawn Storm.
  • Een favoriet aanvalswapen van Pawn Storm is ‘credential phishing’, de specifieke vorm van phishing waarbij naar login-gegevens van gebruikers wordt ‘gevist’. Geen geavanceerde technologie op zichzelf, maar altijd bijzonder goed uitgevoerd door Pawn Storm, met soms desastreuze gevolgen.
  • Het doel van Pawn Storm bij politieke aanvallen is meestal hetzelfde: belastende informatie over een organisatie bemachtigen om die nadien selectief en goed getimed via Wikileaks of andere bronnen te lekken. Met dit selectief en goed getimed lekken probeert Pawn Storm de publieke opinie over bepaalde politieke onderwerpen te beïnvloeden.
  • Bij spearphishing-aanvallen met malware gebruikt Pawn Storm een drietrapsraket: in een eerste fase wordt zoveel mogelijk informatie verzameld over gebruikers die op de spearphishing-mails zijn ingegaan. In een volgende fase wordt een meer selecte groep gebruikers met relatief eenvoudige malware besmet om de infrastructuur en credentials van de gebruikers te verkennen. Pas daarna wordt meer geavanceerde malware, zoals X-Agent voor het stelen van wachtwoorden en backups, geïnstalleerd.

Meer weten over het onderzoek en de activiteiten van Pawn Storm? Lees hier het volledige rapport “Two Years of Pawn Storm: Examining an Increasingly Relevant Threat.

KillDisk en BlackEnergy: niet alleen een gevaar voor de energiesector

blackenergyBegin deze maand berichtten we over de aanval op het energienet in Oekraïne en later ook Israël. Uit de rapporten bleek dat de zes uur durende stroomstoring in Oekraïne veroorzaakt werd door een cyberaanval waarbij malware werd ingezet. Deze aanval bleek echter niet op zichzelf te staan. Ook andere elektriciteitsbedrijven in Oekraïne bleken namelijk doelwit te zijn. Lees verder

Hackers zetten aanval in op kritieke infrastructuur

cyber-attack-plantAmper een maand nadat het Oekraïense elektriciteitsnet ten prooi viel aan een cyberaanval, was het afgelopen week opnieuw raak. Deze keer drongen hackers het nationale elektriciteitsnetwerk van Israël binnen. Dat kondigde minister van energie Steinitz zelf aan, toen de aanval nog volop aan de gang was. In tegenstelling tot in Oekraïne, werd hier het virus tijdig opgemerkt en bestreden. Hoewel de schade bij deze laatste aanval redelijk ‘beperkt’ is gebleken, tonen deze twee recente voorvallen aan dat hackers het steeds vaker hebben gemunt op infrastructurele doelwitten. Vorig jaar waarschuwden we al voor deze dreiging. We zullen in de toekomst namelijk steeds vaker dit soort voorbeelden zien waarbij de aandacht van criminelen of terroristen zich gaat verschuiven naar kritische infrastructuren, omdat hier geld mee te verdienen is of een politiek doel kan worden behaald. Deze recente aanvallen zijn daarom in mijn ogen slechts het begin.   Lees verder