‘Doorsnee Nigeriaanse phishingcrimineel brengt nu ook waardevolle documenten van industriële bedrijven in gevaar’

15 juni 2017

Aanval­lers achter een recente golf van phishing- en beta­lings­in­ter­cep­tie­aan­vallen op indu­striële onder­ne­mingen stelen ook project- en opera­ti­o­nele plannen van hun slacht­of­fers, alsmede schema’s van elek­tri­ci­teits- en infor­ma­tie­net­werken. Dit blijkt uit een rapport van het Indu­strial Control Systems Cyber Emergency Response Team (ICS CERT) van Kaspersky Lab. Een opval­lende uitkomst, daar hackers derge­lijke infor­matie gewoon­lijk niet inzetten voor zwen­del­pra­kijken. Daarom roept dit een aantal veront­rus­tende vragen op over de toekom­stige bedoe­lingen van de cybercriminelen.

Business Email Compro­mise (BEC) aanvallen worden vaak aan Nigeria gekoppeld. In oktober 2016 merkten onder­zoe­kers van Kaspersky Lab een aanzien­lijke piek op in het aantal infec­tie­po­gingen met malware, gericht op indu­striële klanten. Ze iden­ti­fi­ceerden meer dan 500 aange­vallen bedrijven in 50 landen, voor­na­me­lijk indu­striële onder­ne­mingen en grote transport- en logis­tieke bedrijven. De aanvallen zijn nog steeds gaande.

De aanvalsfase

De aanvals­fase begint met een zorg­vuldig vervaar­digde phishing e‑mail, die afkomstig lijkt te zijn van leve­ran­ciers, klanten, commer­ciële orga­ni­sa­ties of bezorg­dien­sten. De aanval­lers gebruiken malware behorend tot ten minste acht verschil­lende Trojan spionage- en back­door­fa­mi­lies. Alle zijn goedkoop beschik­baar op de zwarte markt en hoofd­za­ke­lijk ontwik­keld om vertrou­we­lijke gegevens te stelen en externe beheerprogramma’s te instal­leren op besmette systemen.

Geïn­fec­teerde zakelijke computers worden door de aanval­lers gebruikt om screenshots van corres­pon­dentie te maken, of om berichten om te leiden naar hun eigen mailbox, zodat ze op zoek kunnen naar inte­res­sante of lucra­tieve trans­ac­ties. De betaling wordt vervol­gens onder­schept via de klassieke ‘man in the middle’ aanval, door de reke­ning­ge­ge­vens in een legitieme verkoop­fac­tuur te vervangen door die van de aanvaller zelf. Voor een slacht­offer kan het lastig zijn om deze vervan­ging tijdig op te merken, voordat het geld is verdwenen.

De onbekende dreiging

Bij het analy­seren van de command & control servers die werden gebruikt tijdens de meest recente aanvallen in 2017, merkten de onder­zoe­kers op dat screenshots van operaties en project­plannen, evenals tech­ni­sche teke­ningen en netwerk­di­a­grammen deel uitmaakten van de gestolen gegevens. Bovendien waren deze afbeel­dingen niet afkomstig van de computers van project­ma­na­gers of inkoop­ma­na­gers, de gebrui­ke­lijke doel­witten van de aanval­lers, maar uit computers van operators, technici, ontwer­pers en architecten.

Pin It on Pinterest

Share This