Cybercriminelen gebruiken COVID-19-vaccin als lokmiddel bij hun aanvallen

proofpoint

Sinds het begin van de uitbraak van COVID-19 is het virus steeds een populair onderwerp geweest voor cybercriminelen. Wat opvalt, is dat de cybercriminelen gelijke tred houden met de ontwikkelingen in de maatschappij. In eerste instantie werd vooral ingespeeld op het bestaan en de verspreiding van het coronavirus. Daarna werden potentiële slachtoffers misleid met een zogenaamd tekort aan medische voorzieningen, zoals mondkapjes.
 
Zoals verwacht hebben onderzoekers van Proofpoint de afgelopen twee maanden een verschuiving gezien in het cyberlandschap. En dit heeft te maken met ontwikkelingen rondom de COVID-19-vaccins. Zo was begin december het Europees medicijnagentschap (EMA) al direct doelwit van een aanval. Inmiddels gebruiken cybercriminelen informatie over vaccins ook bij andere malware-, phishing- en business email compromise (BEC)-aanvallen.
 
Hieronder staan enkele voorbeelden van dit soort aanvallen waarbij herkenbare namen van bijvoorbeeld WHO en DHL worden gebruikt om de misleiding overtuigender te maken.

BEC-aanval – vaccinfabrikant

Proofpoint heeft tussen 1 en 15 december 2020 een grote BEC-campagne (duizenden e-mails) waargenomen waarbij leidinggevenden werden 'gespoofd'. Criminelen probeerden ontvangers te misleiden met een fictieve fusie en/of overname. In deze e-mails werd gesproken over hoe COVID-19-vaccins het economisch herstel van de wereld zouden stimuleren. De e-mail leek afkomstig te zijn van een leidinggevende die de ontvanger vroeg om medewerking bij een geheime overname van een buitenlands bedrijf. In het bericht stond dat dit een juist moment was voor de overname, aangezien "elke crisis kansen met zich meebrengt".

Malware – WHO

Op 12 januari 2020 ontdekte Proofpoint een middelgrote e-mail-campagne (enkele honderden berichten) die gericht was op diverse branches. De e-mail bevatte een bijlage, "DOWNLOAD-NEW VACCINES-COVID-19-REPORT-SAFETY1.xlsx.iso", met daarin een uitvoerbaar bestand genaamd "DOWNLOAD-NEW VACCINES-COVID-19-REPORT-SAFETY1.xlsx.exe". Wanneer de gebruiker dit bestand uitvoert, wordt de AgentTesla-keylogger automatisch uitgevoerd.
 
Deze campagne is opmerkelijk vanwege het misbruiken van het logo en de naam van de Wereldgezondheidsorganisatie (WHO). Daarnaast heeft Proofpoint deze specifieke groep cybercriminelen al in het vizier sinds 2019. In maart 2020 voerden zij hun eerste COVID-19-gerelateerde aanval uit en sindsdien hebben ze zich continu aangepast.
 

Phishing – DHL

Op 14 januari 2021 zagen onderzoekers van Proofpoint een middelgrote campagne gericht op tientallen branches in de Verenigde Staten, Duitsland en Oostenrijk. De e-mails vroegen de potentiële slachtoffers om op een link te klikken om "online te gaan en het juiste adres in te voeren, zodat het pakketje vandaag nog kan worden afgeleverd". Het doel van deze phishing-campagne was om inloggegevens (e-mailadres en wachtwoord) te stelen.
 
Hoewel de inhoud van de e-mail kenmerkend is voor dit soort phishing-aanvallen rondom bezorgdiensten, zit het verschil hem in het onderwerp van de e-mail. Het onderwerp "COVID-19 vaccin distribution - Re-confirm your delivery address" impliceert dat het specifieke pakket een COVID-19 vaccin bevatte.
 
Bovenstaande voorbeelden tonen nog maar eens aan dat cybercriminelen nog altijd proberen te profiteren van de coronapandemie. Hierbij blijven mensen het voornaamste doelwit. Vooral degenen die op zoek zijn naar meer informatie over COVID-19 en eventuele vaccins. Proofpoint blijft een mensgerichte aanpak aanbevelen zodat gebruikers begrijpen hoe ze schadelijke e-mails kunnen herkennen. Aangezien dit soort aanvallen steeds vaker voorkomen, kan een robuust verdedigingssysteem ondersteuning bieden tegen deze bedreigingen. Tot slot biedt de Proofpoint Security Awareness Training een gerichte training die is gebaseerd op informatie over bedreigingen. Daarmee wordt ervoor gezorgd dat gebruikers de juiste reactie geven wanneer ze te maken krijgen met geavanceerde aanvallen, zoals phishing-, malware- en BEC-aanvallen.
Lees ook
"Bedrijven investeren jaarlijks ruim 92.000 euro voor bijscholing cybersecurityteams"

"Bedrijven investeren jaarlijks ruim 92.000 euro voor bijscholing cybersecurityteams"

In het recente onderzoek 'Het portret van de moderne informatiesecurityprofessional' deed Kaspersky onderzoek naar het wereldwijde tekort aan cybersecuritypersoneel. Zo onderzocht het de exacte redenen waarom bedrijven te weinig cybersecuritydeskundigen hebben.

Onderzoek WatchGuard: sterke stijging evasive malware

Onderzoek WatchGuard: sterke stijging evasive malware

Het gebruik van malware dat detectiemethoden probeert te omzeilen (‘evasive malware’) is het laatste kwartaal van 2023 fors gestegen. Daarnaast hebben hackers het steeds vaker voorzien op Exchange-mailservers. Het aantal ransomwarebesmettingen blijft wel verder afnemen, waarschijnlijk door diverse internationale inspanningen.

Drie trends voor cyberaanvallen in 2024

Drie trends voor cyberaanvallen in 2024

Allianz: in België blijven Cyberincidenten (bijv. cybercriminaliteit, verstoringen van IT-netwerken en -diensten, malware/ransomware, datalekken, boetes en straffen) het nummer één risico sinds 2018. In Nederland klommen Cyberincidenten vier posities naar de tweede plaats.