Cybercriminelen misbruiken Slack, Discord en Telegram voor C&C-verkeer

hacker-1952027_960_720

Cybercriminelen misbruiken legitieme chatdiensten als Slack, Discord en Telegram als Command & Control (C&C)-infrastructuur voor het aansturen van malware. Dit is extra interessant voor cybercriminelen, aangezien het voor bedrijven zeer moeilijk is malafide communicatie via dergelijke diensten te blokkeren zonder ook legitieme communicatie te blokkeren.

Dit melden onderzoekers van beveiligingsbedrijf Trend Micro in een blogpost. Traditioneel gebruiken cybercriminelen onder andere e-mail en het protocol Internet Relay Chat (IRC) om C&C-verkeer van en naar besmette systemen te faciliteren. Trend Micro meldt echter een toenemende verschuiving te zien naar diensten als Slack, Discord en Telegram.

API’s misbruiken

Cybercriminelen maken hierbij misbruik van de application programming interfaces (API’s) die deze bedrijven beschikbaar stellen. Dergelijke API’s maken het mogelijk diensten als Slack, Discord en Telegram te integreren met op maat gemaakte bedrijfsapplicaties en applicaties van derden, wat kan helpen de productiviteit van werknemers verder te vergroten. Deze API’s kunnen echter ook worden misbruikt door cybercriminelen om de diensten in te zetten voor C&C-verkeer.

Trend Micro meldt incidenten ‘in het wild’ te hebben gedetecteerd waarbij enkele ransomware varianten gebruik maken van dergelijke C&C-infrastructuur. Een voorbeeld is TeleCrypt, die gebruik maakt van Telegram om met zijn maker te communiceren dat een nieuw systeem succesvol is geïnfiltreerd. Ook verstuurt de ransomware informatie over betalingen en de decryptie van bestanden via Telegram naar zijn maker.

Niet te onderscheiden van legitieme communicatie

Het is volgens Trend Micro niet mogelijk onderscheid te maken tussen legitiem en malafide gebruik van dergelijke diensten. Dit maakt de aanpak van dit soort C&C-verkeer zeer moeilijk, wat cybercriminelen in de kaart speelt. Trend Micro wijst erop dat bedrijven zich vooral kunnen wapenen tegen dergelijke aanvallen door te voorkomen dat malware zich op bedrijfssystemen kunnen nestelen. Het bedrijf adviseert hiervoor een beveiligingsoplossing in te zetten die zowel het netwerk als endpoints beveiligd.

Technische details over de bevindingen van Trend Micro zijn te vinden in de onderzoekspaper ‘How Cybercriminals Abuse Chat Program APIs as Command-and-Control Infrastructure’.

Meer over
Lees ook
Proofpoint: APT TA450, MuddyWater gebruikt nieuwe tactieken en richt zich op Israëlische medewerkers

Proofpoint: APT TA450, MuddyWater gebruikt nieuwe tactieken en richt zich op Israëlische medewerkers

Onderzoekers van Proofpoint nemen sinds kort nieuwe activiteit waar van de aan Iran gelinkte dreigingsactor TA450. Deze dreigingsactor is ook bekend als MuddyWater, Mango Sandstorm en Static Kitten.

Exclusieve samenwerking Orange Cyberdefense en Salvador Technologies verbetert veerkracht OT-omgevingen

Exclusieve samenwerking Orange Cyberdefense en Salvador Technologies verbetert veerkracht OT-omgevingen

Orange Cyberdefense kondigt een exclusieve strategische samenwerking aan met Salvador Technologies. Dankzij deze samenwerking komt Salvador’s Cyber Recovery Unit op de Nederlandse markt beschikbaar en breidt Orange Cyberdefense het portfolio rondom OT-securitydiensten verder uit. Met de oplossing van Salvador kunnen organisaties hun getroffen pc’s1

TA866 keert terug in grootschalige e-mailcampagne

TA866 keert terug in grootschalige e-mailcampagne

Proofpoint onderzoekers stellen de terugkeer van TA866 in een grootschalige e-mailcampagne vast. TA866 was negen maanden afwezig. Op 11 januari 2024 blokkeerde Proofpoint een grootschalige campagne van enkele duizenden e-mails gericht op Noord-Amerika.