Tagarchief: hackers

Is WannaCry de opmaat naar een veel grotere aanval?

wannacryDe WannaCry-ransomware houdt ons nu al enkele dagen bezig. Deze software infecteerde systemen wereldwijd door gebruik te maken van een ouder (reeds gepatcht) lek in Windows. Hoewel velen zich afvragen hoe een lek dat al 60 dagen geleden is gefixt, alsnog zoveel systemen wereldwijd kon infecteren, blijkt dat de aanval de hackers nog niet veel geld heeft opgeleverd. Kijkend naar de aanval en de foutjes die de criminelen hebben gemaakt, vraag ik me af of deze aanval niet de eerste test, of opmaat, is naar een veel grotere aanval.
Lees verder

“Pawn Storm voert aanvallen uit op Franse en Duitse verkiezingskandidaten”

Al eerder schreven we over de toename in aanvallen op politieke doelwitten door spionagegroep Pawn Storm (ook wel bekend als Fancy Bear, APT28, Sofacy, en STRONTIUM). Deze hackersgroep staat bekend om zijn aanvallen op mensen en organisaties die een bedreiging voor Rusland zouden zijn.

Vandaag publiceren we een nieuw Pawn Storm-report. Daarin wordt ook melding gemaakt van twee Pawn Storm-doelwitten in 2017: Emmanuel Macron en de Konrad Adenauer Stiftung. Deze ontdekking toont aan dat de Franse en Duitse verkiezingen op dit moment actief worden aangevallen door Pawn Storm. Trend Micro kan bevestigen dat er meerdere phishing-domeinen zijn ingesteld voor de Franse presidentskandidaat Emmanuel Macron en dat er meerdere phishing-domeinen zijn ingesteld om de ‘Konrad Adenauer Stiftung’ (gekoppeld aan CDU) en de ‘Friedrich Ebert Stiftung’ (van de SPD) te targeten.

In het nieuwe report worden de activiteiten van de Pawn Storm-hackersgroep van de afgelopen jaren op een rij gezet en geanalyseerd.

Enkele feiten over Pawn Storm

  • Zeker is dat Pawn Storm politieke organisaties aanvalt sinds 2015 in een hele reeks social engineering-campagnes. Ook overheidsdiensten, militaire organisaties en media verspreid over de hele wereld werden belaagd door Pawn Storm.
  • Een favoriet aanvalswapen van Pawn Storm is ‘credential phishing’, de specifieke vorm van phishing waarbij naar login-gegevens van gebruikers wordt ‘gevist’. Geen geavanceerde technologie op zichzelf, maar altijd bijzonder goed uitgevoerd door Pawn Storm, met soms desastreuze gevolgen.
  • Het doel van Pawn Storm bij politieke aanvallen is meestal hetzelfde: belastende informatie over een organisatie bemachtigen om die nadien selectief en goed getimed via Wikileaks of andere bronnen te lekken. Met dit selectief en goed getimed lekken probeert Pawn Storm de publieke opinie over bepaalde politieke onderwerpen te beïnvloeden.
  • Bij spearphishing-aanvallen met malware gebruikt Pawn Storm een drietrapsraket: in een eerste fase wordt zoveel mogelijk informatie verzameld over gebruikers die op de spearphishing-mails zijn ingegaan. In een volgende fase wordt een meer selecte groep gebruikers met relatief eenvoudige malware besmet om de infrastructuur en credentials van de gebruikers te verkennen. Pas daarna wordt meer geavanceerde malware, zoals X-Agent voor het stelen van wachtwoorden en backups, geïnstalleerd.

Meer weten over het onderzoek en de activiteiten van Pawn Storm? Lees hier het volledige rapport “Two Years of Pawn Storm: Examining an Increasingly Relevant Threat.

Pawn Storm voert aantal spear-phishing-aanvallen op voordat Zero-Days worden gepatcht

Afbeelding Operation Pawn StormLees hier de originele, Engelstalige blogpost door: Feike Hacquebord (Senior Threat Researcher)

De effectiviteit van een zero-day als aanvalsinstrument vermindert snel nadat het is ontdekt en gepatcht door de getroffen softwareleveranciers. In de tijd tussen de ontdekking en de fix, zou een slechterik kunnen proberen het maximale te halen uit zijn eerder nog waardevolle aanvalsinstrument. Dit is dan ook precies wat we eind oktober en begin november 2016 zagen gebeuren toen spionagegroep Pawn Storm (ook wel bekend als Fancy Bear, APT28, Sofacy, en STRONTIUM) het aantal spear-phishing-campagnes opvoerde tegen verschillende regeringen en ambassades over de hele wereld. In deze campagnes gebruikte Pawn Storm een voorheen onbekende zero-day in Adobe’s flash (CVE-2016-7855, gefixt op 26 oktober 2016 met een emergency update) in combinatie met een privilege escalation kwetsbaarheid in Microsoft’s Windows Operating System (CVE-2016-7255) die op 8 november 2016 is gefixt.

Lees verder

Ben jij voorbereid op een ransomware-aanval?

Is-your-organization-ready-for-infection_459_40132800_0_14082809_300-300x199Hoe goed ze ook hun best doen, vaak zijn organisaties onvoorbereid als het gaat om de beveiliging van hun IT-infrastructuur. Hoewel ze alles op alles moeten zetten om elke kwetsbaarheid in hun systeem te dichten, hoeven hackers er slechts één te vinden voor een succesvolle aanval. Ook de grote diversiteit aan technieken die cybercriminelen voor een aanval in kunnen zetten, zorgt ervoor dat organisaties nauwelijks in staat zijn vooraf te voorspellen hoe ze zullen worden aangevallen of gehackt.   Lees verder

De belangrijkste cyberdreigingen van high-target sectoren

Trend Micro blogZolang er voor hackers of cybercriminelen wat te halen valt, zullen zij aan geen enkele industrie of sector voorbij gaan. Persoonlijk identificeerbare informatie, hoeveel of welke dan ook, vertegenwoordigt op het Dark Web immers een bepaalde waarde. Of het nu wordt gebruikt voor identiteitsdiefstal, een geavanceerde gerichte aanval of wat anders. Cybercriminelen werken onvermoeibaar door om de systemen van organisaties die in verschillende verticals actief zijn, binnen te dringen. En niet zonder succes: in 2015 heeft het Identity Theft Resource Center meer dan 780 datalekken geteld.

Lees verder