Cybercriminelen misbruiken Slack, Discord en Telegram voor C&C-verkeer

hacker-1952027_960_720

Cybercriminelen misbruiken legitieme chatdiensten als Slack, Discord en Telegram als Command & Control (C&C)-infrastructuur voor het aansturen van malware. Dit is extra interessant voor cybercriminelen, aangezien het voor bedrijven zeer moeilijk is malafide communicatie via dergelijke diensten te blokkeren zonder ook legitieme communicatie te blokkeren.

Dit melden onderzoekers van beveiligingsbedrijf Trend Micro in een blogpost. Traditioneel gebruiken cybercriminelen onder andere e-mail en het protocol Internet Relay Chat (IRC) om C&C-verkeer van en naar besmette systemen te faciliteren. Trend Micro meldt echter een toenemende verschuiving te zien naar diensten als Slack, Discord en Telegram.

API’s misbruiken

Cybercriminelen maken hierbij misbruik van de application programming interfaces (API’s) die deze bedrijven beschikbaar stellen. Dergelijke API’s maken het mogelijk diensten als Slack, Discord en Telegram te integreren met op maat gemaakte bedrijfsapplicaties en applicaties van derden, wat kan helpen de productiviteit van werknemers verder te vergroten. Deze API’s kunnen echter ook worden misbruikt door cybercriminelen om de diensten in te zetten voor C&C-verkeer.

Trend Micro meldt incidenten ‘in het wild’ te hebben gedetecteerd waarbij enkele ransomware varianten gebruik maken van dergelijke C&C-infrastructuur. Een voorbeeld is TeleCrypt, die gebruik maakt van Telegram om met zijn maker te communiceren dat een nieuw systeem succesvol is geïnfiltreerd. Ook verstuurt de ransomware informatie over betalingen en de decryptie van bestanden via Telegram naar zijn maker.

Niet te onderscheiden van legitieme communicatie

Het is volgens Trend Micro niet mogelijk onderscheid te maken tussen legitiem en malafide gebruik van dergelijke diensten. Dit maakt de aanpak van dit soort C&C-verkeer zeer moeilijk, wat cybercriminelen in de kaart speelt. Trend Micro wijst erop dat bedrijven zich vooral kunnen wapenen tegen dergelijke aanvallen door te voorkomen dat malware zich op bedrijfssystemen kunnen nestelen. Het bedrijf adviseert hiervoor een beveiligingsoplossing in te zetten die zowel het netwerk als endpoints beveiligd.

Technische details over de bevindingen van Trend Micro zijn te vinden in de onderzoekspaper ‘How Cybercriminals Abuse Chat Program APIs as Command-and-Control Infrastructure’.

Meer over
Lees ook
Proofpoint: Cybercriminelen bereiden zich voor op een wereld zonder macro's

Proofpoint: Cybercriminelen bereiden zich voor op een wereld zonder macro's

Microsoft kondigde in oktober 2021 en februari 2022 aan dat het XL4- en VBA-macro's standaard gaat blokkeren voor Office-gebruikers. De wijzigingen zijn uiteindelijk dit jaar van start gegaan. Cybercriminelen hebben hier op gereageerd door af te stappen van macro-gebaseerde aanvallen.

Wat te doen als je het slachtoffer wordt van een ransomware-aanval

Wat te doen als je het slachtoffer wordt van een ransomware-aanval

Als je een IT-beheerder vraagt waar hij van wakker ligt zal het antwoord zeer vaak ‘ransomware’ zijn. Logisch, want elke medewerker kan door simpelweg op een link te klikken of een kwaadaardig bestand te downloaden zonder het te weten een ransomware-aanval ontketenen. In hun wanhoop zijn organisaties al snel geneigd om losgeld te betalen om weer t1

Ransomwarebesmettingen eerste kwartaal al verdubbeld ten opzichte van 2021

Ransomwarebesmettingen eerste kwartaal al verdubbeld ten opzichte van 2021

Het totale aantal ransomwarebesmettingen was in het eerste kwartaal van dit jaar al verdubbeld ten opzichte van heel 2021. Dat concludeert WatchGuard Technologies in de nieuwste editie van het Internet Security Report. De securityspecialist signaleert daarnaast een groei in Powerscript-aanvallen en kwaadaardige cryptomining.