Recruiters slachtoffer van malware door lures van TA4557

proofpoint-385-250

Cybersecuritybedrijf Proofpoint brengt onderzoek naar buiten over nieuwe activiteit van TA4557. Dit is een financieel gemotiveerde dreigingsactor die bekend staat om het gebruik van lures met sollicitatiethema’s. Ook verspreidt het de More_Eggs backdoor, een strategische loop gemaakt voor het verlengen van de uitvoeringstijd wat de ontwijkingsmogelijkheden binnen een sandbox-omgeving verbetert.  

Proofpoint neemt sinds oktober 2023 een nieuwe aanvalstechniek waar door TA4557. Deze richt zich op recruiters met een rechtstreekse e-mail wat leidt tot de verspreiding van malware.  

De belangrijkste bevindingen uit het onderzoek zijn: 

  • TA4557 laat sinds 2018 zeer geavanceerde social engineeringtechnieken zien. Deze overlappen historisch gezien met activiteiten die in verband gebracht worden met cybercriminaliteitsgroep FIN6.  
  • TA4557 solliciteerde de afgelopen twee jaar op bestaande vacatures waarbij het zich voordeed als sollicitant. De actor voegde schadelijke URL’s, of bestanden met schadelijke links toe aan de sollicitatie.  
  • TA4557 richt zich bij de nieuwe aanvalstechniek op recruiters die beschikken over een goedaardig, rechtstreeks e-mailadres. TA4557 toont hierbij interesse in openstaande vacatures.  
  • Nadat de ontvanger antwoordt op de eerste mail, stuurt de actor een reactie met een URL die linkt naar een door de actor gecontroleerde website die lijkt op een cv van een kandidaat, of naar een pdf/Word-bijlage waarin instructies staan om de valse cv-website te bezoeken.  
  • Proofpoint traceert sinds oktober 2023 TA4557. Hierbij volgt he bedrijf zowel de nieuwe methode van het rechtstreeks mailen naar recruiters als de oudere techniek van het solliciteren op vacatures die beschikbaar zijn via openbare vacaturesites, met als doel de aanvalsketen te starten.

Klik hier voor meer informatie.  

Meer over
Lees ook
Onderzoek Venafi onthult bloeiende ransomware-marktplaats op het dark web

Onderzoek Venafi onthult bloeiende ransomware-marktplaats op het dark web

Venafi maakt de resultaten bekend van een dark web-onderzoek naar ransomware die via kwaadaardige macro's wordt verspreid. Venafi en Forensic Pathways, een specialist in criminele inlichtingen, hebben tussen november 2021 en maart 2022 35 miljoen dark web-URL's geanalyseerd van marktplaatsen en forums, met behulp van de Forensic Pathways Dark Sear1

Proofpoint: Cybercriminelen bereiden zich voor op een wereld zonder macro's

Proofpoint: Cybercriminelen bereiden zich voor op een wereld zonder macro's

Microsoft kondigde in oktober 2021 en februari 2022 aan dat het XL4- en VBA-macro's standaard gaat blokkeren voor Office-gebruikers. De wijzigingen zijn uiteindelijk dit jaar van start gegaan. Cybercriminelen hebben hier op gereageerd door af te stappen van macro-gebaseerde aanvallen.

Wat te doen als je het slachtoffer wordt van een ransomware-aanval

Wat te doen als je het slachtoffer wordt van een ransomware-aanval

Als je een IT-beheerder vraagt waar hij van wakker ligt zal het antwoord zeer vaak ‘ransomware’ zijn. Logisch, want elke medewerker kan door simpelweg op een link te klikken of een kwaadaardig bestand te downloaden zonder het te weten een ransomware-aanval ontketenen. In hun wanhoop zijn organisaties al snel geneigd om losgeld te betalen om weer t1