Proofpoint ziet terugkeer Emotet en nieuwe vorm sextortion

19 november 2019

Proof­point geeft in zijn Q3 2019 Threat Report een overzicht van de belang­rijkste bedrei­gingen en trends die het bedrijf heeft waar­ge­nomen bij zijn wereld­wijde klan­ten­be­stand en in de wereld van cyber­crime. Proof­point ontdekte dat Emotet na vier maanden afwe­zig­heid is terug­ge­keerd. In de laatste twee weken van september was het botnet goed voor bijna twaalf procent van alle scha­de­lijke e‑mails die Proof­point binnen het volledige derde kwartaal heeft waar­ge­nomen. Dit resul­teerde in miljoenen berichten met scha­de­lijke url’s of bijlagen.

Onder­zoe­kers van Proof­point zagen naast de terugkeer van Emotet een veran­de­ring op het gebied van sextor­tion. Een nieuwe vorm van malware werd ontdekt die concreet bewijs kan leveren voor de porno­gra­fi­sche acti­vi­teiten van mensen. PsiXBot, een Remote Access Trojan (RAT), breidde zijn commu­ni­ca­tie­mo­ge­lijk­heden in september uit met “Porn­Mo­dule”. Deze bevat een woor­den­boek met porno-gere­la­teerde tref­woorden en kan de titels van open tabbladen monitoren. Zodra een tabblad over­een­komt met de tekst wordt audio en video van de geïn­fec­teerde computer opgenomen. De opgenomen video wordt opge­slagen met een “.avi”-extensie en vervol­gens naar de cyber­cri­mi­neel gestuurd die hem (vermoe­de­lijk) gebruikt voor afpersing. Sextor­tion bleef in het derde kwartaal een groot probleem. Zo werden er noemens­waar­dige campagnes via het Phorpiex-botnet verstuurd die gebruik maakten van social engineering.
 

Sextortion-malware

“Emotets terugkeer en de nieuwste sextor­tion-malware zijn slechts enkele voor­beelden van hoe cyber­cri­mi­nelen hun aanvallen continu vernieuwen en uitbreiden. Zij hopen hiermee op effec­tie­vere wijze indi­vi­duen binnen orga­ni­sa­ties te kunnen aanvallen”, aldus Chris Dawson, Threat Intel­li­gence Lead bij Proof­point. “Omdat het gebruik van social engi­nee­ring toeneemt en aanvallen steeds geavan­ceerder worden, is het cruciaal dat orga­ni­sa­ties een mens­ge­richte bevei­li­gings­aanpak imple­men­teren. Deze is erop gericht de gebrui­kers te beschermen en te trainen omdat zij het hoofd­doelwit blijven.”
 
TA542, de groep cyber­cri­mi­nelen die verant­woor­de­lijk is voor de distri­butie van Emotet, breidde zijn acti­vi­teiten ook uit naar andere landen, zoals Italië, Spanje, Japan, Hongkong, Japan en Singapore. TA542 is terug­ge­vallen op methoden waarvan de groep begin 2019 was afgestapt. Bij zijn terugkeer maakte de groep gebruik van zeer gerichte, seizoens­ge­bonden en actueel relevante lokme­thoden, in plaats van generieke finan­ciële thema’s. Zo zag Proof­point op 23 september dat de cyber­cri­mi­nelen slacht­of­fers probeerden te misleiden met nieuws­be­richten over Edward Snowden.
 
Addi­ti­o­nele bevin­dingen uit het Q3 2019 Threat Report:
 
  • Het totale aantal scha­de­lijke url’s en bijlagen daalde met bijna 40 procent ten opzichte van het tweede kwartaal. Dit komt vooral door de afwe­zig­heid van Emotet in de eerste tien weken van het derde kwartaal.
  • 88 procent van alle malafide berichten in het derde kwartaal bevatte url’s met scha­de­lijke inhoud. Dit is een lichte stijging ten opzichte van het tweede kwartaal, maar over het algemeen in lijn met de trend voor 2019.
  • 26 procent van de frau­du­leuze domeinen maakte gebruik van SSL-certi­fi­caten, meer dan drie keer zo veel als het gemid­delde van alle domeinen. Dit draagt sterk bij aan de social engi­nee­ring rondom deze domeinen, aangezien we zijn gecon­di­ti­o­neerd om tijdens het browsen een hang­slotje naast het webadres als teken van veilig­heid te beschouwen.
  • Ransom­ware kwam vrijwel niet voor als primaire payload in scha­de­lijke e‑mails. Dit met uitzon­de­ring van kleinere aanvallen waarbij meestal Troldesh en Sodi­no­kibi werden verspreid.
  • Cyber­cri­mi­nelen gebruikten Keitaro TDS voor zowel malver­ti­sing als url-geba­seerde e‑mailaanvallen. Hierbij werd voort­ge­bouwd op de trend van complexere aanvals­reeksen en omlei­dingen waarmee cyber­cri­mi­nelen hun acti­vi­teiten verbergen en een combi­natie van methoden gebruiken, waaronder exploitkits.

Pin It on Pinterest

Share This