"Lopende campagne beïnvloedt Azure cloudomgevingen" - Proofpoint

proofpoint-385-250

Onderzoekers van cybersecuritybedrijf Proofpoint zien een aanhoudende cloudaccount overnamecampagne. De campagne beïnvloedt tientallen Microsoft Azure-omgevingen en honderden gebruikersaccounts. Ook brengt de campagne accounts van senior executives in gevaar.  

De campagne 

Onderzoekers van Proofpoint ontdekten eind november 2023 een nieuwe, kwaadaardige campagne die credential phishing en Account Take Over (ATO) technieken uit de cloud integreert. Dreigingsactoren van deze, nog steeds actieve, campagne, richten zich op gebruikers met individuele phishing-lokmiddelen via gedeelde documenten. Bijvoorbeeld via ingesloten koppelingen naar ‘document weergeven’. Zodra de gebruiker op de link klikt, gaat hij naar een schadelijke phishing-webpagina. 

De campagne richt zich op veel personen met verschillende titels binnen verschillende organisaties. Hierdoor treffen de dreigingsactoren honderden gebruikers, zoals Sales Directors, Account Managers en Finance Managers, wereldwijd. De campagne treft ook individuele executives, zoals Vice President Operations, Chief Financial Officers & Treasurer en President & CEO’s. De diverse selectie van doelwitten duidt op een praktische strategie die zich focust op het in gevaar brengen van accounts met verschillende toegangsniveaus tot waardevolle bronnen en verantwoordelijkheden in verschillende organisatorische functies.  

Dreigingsanalisten identificeren specifieke Indicators of Compromise (IOC’s) die linken naar de campagne. Zo gebruiken de dreigingsactoren een specifieke Linux user-agent tijdens de toegangsfase van de aanvalsketen. Zo krijgen ze toegang tot de aanmeldingsapplicatie ‘OfficeHome’ en ongeautoriseerde toegang tot aanvullende native Microsoft 365-applicaties, zoals:

  • ‘Office365 Shell WCSS-Client’ (wijst op toegang via de browser tot Office365-applicaties) 

  • ‘Office 365 Exchange Online’ (wijst op postcompromis misbruiken van mailboxen, data-exfiltratie en e-maildreigingen) 

  • ‘Mijn logins (‘My Signins’ (aanvallers gebruiken dit voor Multi-Factor Authenticatie (MFA) manipulatie) 

  • Mijn applicaties (‘My Apps’) 

  • Mijn profiel (‘My Profile’) 

Succesvolle initiële toegang leidt vaak tot een reeks ongeoorloofde activiteiten na het compromitteren, waaronder MFA-manipulatie, data-exfiltratie, interne en externe phishing en financiële fraude. Ook mailboxregels, waarbij aanvallers speciale verduisteringsregels voor het uitwissen van hun sporen en het verwijderen van kwaadaardige activiteiten uit de mailbox van de slachtoffers maken, behoort in deze reeks. 

De operationele infrastructuur 

De forensische analyse wijst uit dat de aanval verschillende proxy’s, datahostingdiensten en gekaapte domeinen aan het licht brengt. Deze vormen de operationele infrastructuur van de aanvallers. Door het gebruik van proxyservices, die de ogenschijnlijke geografische herkomst van ongeautoriseerde activiteiten afstemmen op die van de beoogde slachtoffers, omzeilen ze het geo-fencingbeleid. Bovendien stelt het gebruik van vaak wisselende proxyservices dreigingsactoren in staat om hun ware locatie te verhullen. Dit vormt een extra uitdaging voor verdedigers die deze activiteiten blokkeren. Daarnaast gebruiken de dreigingsactoren bepaalde lokale vaste ISP’s. Dit belemmert het weergeven van hun geografische locatie.  

Wat opvalt onder deze non-proxy bronnen zijn het in Rusland gevestigde ‘Selena Telecom LLC’ en de Nigeriaanse providers 'Airtel Networks Limited' en 'MTN Nigeria Communication Limited'. De campagne is nog niet toegeschreven aan een bekende dreigingsactor. Toch bestaat de mogelijkheid dat er Russische en Nigeriaanse aanvallers bij betrokken zijn. Dit trekt parallellen met eerdere cloudaanvallen.  

Versterk de verdediging van organisaties 

De volgende vijf maatregelen dragen bij aan het versterken van de verdediging van een organisatie: 

  1. Detecteer en beperk potentiële dreigingen. Loop de logboeken van de organisatie na op specifieke tekenreeksen van de user-agent en brondomeinen.  
  2. Dwing onmiddellijke wijzigingen van referenties af voor gecompromitteerde en beoogde gebruikers en forceer periodiek wijziging van wachtwoorden voor alle gebruikers. 
  3. Identificeer Account Take Overs (ATOs) en potentieel ongeautoriseerde toegang tot gevoelige bronnen in de cloudomgeving.  
  4. Identificeer initiële dreigingsvectoren, waaronder e-maildreigingen (zoals phishing, malware, imitatie enz.), brute-force aanvallen en wachtwoordspraypogingen. 
  5. Beperk de verblijfstijd van aanvallers. Zet een beleid voor automatische herstelmaatregelen in en minimaliseer mogelijke schade.  

Het Cloud Security Response Team van Proofpoint volgt deze dreiging op de voet. En op basis van latere ontdekkingen, kunnen aanvullende IOC’s worden toegevoegd. 

 

Lees voor meer informatie het volledige, Engelstalige bericht

 

Meer over
Lees ook
Proofpoint:  Iraanse hackers richten zich op westerse beleidsdeskundigen

Proofpoint: Iraanse hackers richten zich op westerse beleidsdeskundigen

Recent onderzoek van Proofpoint toont aan hoe de Iraanse hackergroep TA453 (ook bekend als Charming Kitten, PHOSPHORUS en APT42) zich richt op mensen die gespecialiseerd zijn in Midden-Oosterse kwesties, nucleaire veiligheid en genoomonderzoek. Bij elke gerichte e-mailaanval gebruikt de groep meerdere valse identiteiten. De e-mails bootsen bestaan1

Verizon Mobile Security Index 2022: werken op afstand leidt tot een sterke toename van cybercriminaliteit

Verizon Mobile Security Index 2022: werken op afstand leidt tot een sterke toename van cybercriminaliteit

De traditionele 9-tot-5-werkdag op kantoor is verleden tijd. In plaats daarvan wordt in de huidige wereld van hybride werken verwacht dat men 'altijd aan staat'. Nu mensen steeds meer uren werken vanaf allerlei locaties en apparaten, worden bedrijven steeds kwetsbaarder voor cyberaanvallen. De Verizon Mobile Security Index (MSI) 2022 laat zien dat1

Onderzoek Venafi onthult bloeiende ransomware-marktplaats op het dark web

Onderzoek Venafi onthult bloeiende ransomware-marktplaats op het dark web

Venafi maakt de resultaten bekend van een dark web-onderzoek naar ransomware die via kwaadaardige macro's wordt verspreid. Venafi en Forensic Pathways, een specialist in criminele inlichtingen, hebben tussen november 2021 en maart 2022 35 miljoen dark web-URL's geanalyseerd van marktplaatsen en forums, met behulp van de Forensic Pathways Dark Sear1