De 3CX Desktop App, een communicatietool met 12 miljoen gebruikers waaronder bekende namen als BMW en American Express, heeft een zorgwekkende ketenaanval ondergaan. Bij deze inbreuk wordt een getrojaniseerde versie van de app gedownload op de machine van het slachtoffer, waardoor de onschuldige VoIP-app verandert in een volwaardige malware die naar externe servers gezonden wordt en tweede fase malware kan uitvoeren.
Lotem Finkelstein, directeur van Threat Intelligence & Research bij Check Point zegt: “Dit is een klassieke supply chain aanval, ontworpen om vertrouwensrelaties tussen een organisatie en externe partijen uit te buiten, waaronder partnerschappen met leveranciers of het gebruik van software van derden waar de meeste bedrijven op de een of andere manier van afhankelijk zijn. Dit incident herinnert ons eraan hoe belangrijk het is dat we zorgvuldig nagaan met wie we zaken doen. Door simpelweg de vraag te stellen wat je als organisatie doet om cyberveilig te zijn, kan het risico aanzienlijk beperkt worden.”
“Bedreigingsactoren ontwikkelen hun aanvalstechnieken voortdurend, waarbij steeds minder gebruik wordt gemaakt van aangepaste malware en in plaats daarvan wordt overgeschakeld op het gebruik van ‘non-signature’ tools. Zij gebruiken ingebouwde mogelijkheden van het besturingssysteem die al op de machine van het doelwit zijn geïnstalleerd en maken gebruik van populaire IT-beheertools die minder snel argwaan wekken wanneer ze worden ontdekt. Vaak worden ook commerciële off-the-shelf pentesting en Red Team tools gebruikt. Hoewel dit geen nieuw verschijnsel is, is wat ooit zeldzaam en exclusief was voor geavanceerde actoren, nu een wijdverbreide techniek geworden die door alle bedreigingsactoren wordt toegepast. Vooruitkijkend is het belangrijk dat we prioriteit geven aan een geconsolideerde, alomvattende en gezamenlijke beveiligingsaanpak die onze netwerken beschermt tegen het verschuivende cyberlandschap.”