Secureworks CTU laat zien hoe cybercriminelen misbruik maken van COVID-19

27 augustus 2020

Meerdere cyber­cri­mi­nelen over de hele wereld, waarvan diverse door overheden worden gespon­sord, blijven gebruik­maken van de COVID-19-pandemie om slacht­of­fers te maken. Dit blijkt uit het meest recente Threat Intel­li­gence Executive Report van de Secu­re­works Counter Threat Unit (CTU). 

Crimi­nelen die door een overheid worden gespon­sord, hebben hun aanvallen afgestemd op de wereld­wijde bezorgd­heid omtrent COVID-19. Zo richtte COPPER FIELDSTONE zich bijvoor­beeld op Indiase burgers met een scha­de­lijk Excel-bestand dat malware bevatte waarmee bestanden en systeem­ge­ge­vens konden worden gestolen. BRONZE PRESIDENT richtte zich op Taiwanese burgers met phishing-aanvallen die een uitge­breide toolkit voor aanval­lers bevatten, zo blijkt uit het rapport. 

CTU-onder­zoe­kers hebben ransom­ware-aanvallen gezien die gericht waren op orga­ni­sa­ties in de gezond­heids­zorg. Toch zijn er geen tekenen die erop wijzen dat deze branche nu het favoriete doelwit van aanval­lers is geworden. De cyber­cri­mi­nelen die de ransom­ware gebruiken blijven waar­schijn­lijk oppor­tu­nis­tisch orga­ni­sa­ties in allerlei branches aanvallen. De aanval­lers beseffen echter dat orga­ni­sa­ties in de gezond­heids­zorg onder druk staan als gevolg van de pandemie en daarom wellicht vatbaarder zijn voor afpersing.

Intussen gaan weinig verfijnde phishing‑, smishing- (phishing via sms) en andere oplich­tings­ac­ti­vi­teiten gewoon door. Zo zijn er cyber­cri­mi­nele phishing-campagnes met coro­na­virus-thema’s, zoals een coro­na­virus “antivirus”-website. Slacht­of­fers hiervan kregen te maken met een tot dan toe onbekende remote access tool voor het BlackNET-botnet. Bij andere aanvallen werd gebruik gemaakt van een gecom­pri­meerd bestand dat malware instal­leerde waarmee infor­matie werd gestolen (ook wel bekend als infos­te­aler). Of een e‑mail waarbij logo’s en namen van de Wereld­ge­zond­heids­or­ga­ni­satie (WHO) en Centers for Disease Control and Preven­tion (CDC) werden gebruikt om een infos­te­aler te verspreiden. 

Aanval­lers profi­teren ook van het toege­nomen gebruik van tele­con­fe­rentie-oplos­singen, doordat veel werk­ne­mers tijdens de pandemie vanuit huis werken. Aanval­lers spoofen de appli­ca­ties van tele­con­fe­rentie-aanbie­ders om malware te verspreiden. Verder maken ze scha­de­lijke domeinen aan waarbij ze zich voordoen als providers zoals Zoom, Microsoft Teams en Google Hangouts. 

Het meest recente Threat Intel­li­gence Executive Report van de Secu­re­works CTU bevestigt dat cyber­cri­mi­nelen nog steeds oppor­tu­nis­tisch misbruik maken van COVID-19. Secu­re­works brengt eerste­klas oplos­singen om allerlei orga­ni­sa­ties, van zorg- en onder­wijs­aan­bie­ders tot overheden en parti­cu­liere bedrijven, te helpen om deze uitda­gingen het hoofd te bieden. Sinds medio april is er een lichte toename van het aantal cyber­cri­mi­nele acti­vi­teiten. Secu­re­works CTU voegt er echter aan toe dat de meeste orga­ni­sa­ties niet of nauwe­lijks meer dreiging ervaren op het moment van publi­catie van het ‘Threat Intel­li­gence Executive Report’.

Pin It on Pinterest

Share This