Onderzoeksraad voor Veiligheid blijkt doelwit van geavanceerde cybercrimecampagne

spionage

De Onderzoeksraad voor Veiligheid is doelwit geweest van een geavanceerde cybercrimecampagne, die vermoedelijk door Rusland is opgezet. Dit meldt Trend Micro, dat de campagne ‘Pawn Storm’ noemt.

Feike Hacquebord, Senior Threat Researcher bij Trend Micro, schrijft in een blogpost dat de onderzoeksraad doelwit is geweest van cyberaanvallen waarmee de aanvallers waarschijnlijk toegang wilde krijgen tot de onderzoeksresultaten die op 13 oktober door de raad zijn gepubliceerd. De Onderzoeksraad bevestigt tegenover Tweakers de aanvallen.

Phishingaanvallen

Trend Micro meldt dat op 28 september een server is opgezet die de SFTP server van de Onderzoeksraad voor Veiligheid nabootst. Een valse VPN server van dezelfde organisatie zou op 14 oktober zijn opgezet. Beide zijn vermoedelijk gebruikt voor phishingaanvallen op personeel van de Onderzoeksraad met als doel toegang te krijgen tot zowel de SFTP als VPN server van de organisatie.

Daarnaast zou ook een belangrijke partner van de Onderzoeksraad in het onderzoek naar de MH17 doelwit zijn geweest van cyberaanvallen. Op 29 september een valse Outlook Web Access (OWA) server is opgezet met als doel deze partner aan te vallen. Trend Micro meldt de partner in een vroegtijdig stadium voor de aanval te hebben gewaarschuwd, waardoor de aanval kon worden afgewend. De naam van deze partner wordt niet genoemd.

Doelwitten in de Arabische wereld

Naast de Onderzoeksraad zouden de aanvallers achter Pawn Storm ook aanvallen hebben uitgevoerd tegen Syrische oppositiegroepen en Arabische landen die bezwaar maken tegen het Russische ingrijpen in Syrië. In september zouden verschillende Syrische oppositieleden door de groep zijn aangevallen, waarbij is gepoogd inloggegevens van de leden in handen te krijgen. In september en oktober zijn daarnaast valse OWA servers opgezet waarmee de legers, ministeries van Defensie en ministeries van Buitenlandse Zaken van nagenoeg alle Arabische landen die kritiek hebben op het Russische optreden in Syrië zijn aangevallen.

De Pawn Storm campagne is een langlopende spionagecampagne die zijn pijlen op allerlei internationale doelwitten richt. Als voorbeeld worden het Witte Huis en de NAVO genoemd. De campagne zou zich naast internationale doelwitten richten op allerlei doelwitten binnen Rusland, waaronder vredesactivisten, bloggers en politici. In de Pawn Storm campagne zouden vooral eenvoudige, maar effectieve phishingcampagnes worden gebruikt tegen organisaties die webmail gebruiken. Daarnaast staat de groep volgens Trend Micro bekend om het uitbuiten van zero-day kwetsbaarheden.

Lees ook
Proofpoint: TA402  duikt op in phishing campagnes

Proofpoint: TA402 duikt op in phishing campagnes

Cybersecuritybedrijf, Proofpoint, publiceert onderzoek over nieuwe activiteiten van TA402, een Advanced Persistent Threat (APT-) groep uit het Midden-Oosten.

WatchGuard: Remote Access Software steeds vaker misbruikt

WatchGuard: Remote Access Software steeds vaker misbruikt

Hackers hebben hun pijlen steeds vaker gericht op Remote Access Software. Daarnaast zijn er nieuwe technieken in omloop voor het stelen van wachtwoorden en informatie. Ook maken cybercriminelen de overstap van het gebruik van scripts naar het toepassen van andere ‘living-off-the-land’-technieken om een aanval op eindpoints te starten. Dat conclude1

De speciale exploitatiecyclus van TA422: week na week hetzelfde

De speciale exploitatiecyclus van TA422: week na week hetzelfde

Proofpoint onderzoekers zagen vanaf eind maart 2023 dat de Russische Advanced Persistent Threat (APT) TA422 gemakkelijk gepatchte kwetsbaarheden gebruikte om verschillende organisaties in Europe en Noord-Amerika aan te vallen. TA422 overlapt met de aliassen APT28, Forest Blizzard, Pawn Storm, Fancy Bear en Blue Delta. De Amerikaanse inlichtingsdie1