Proofpoint publiceert vandaag nieuw onderzoek naar TA4903

proofpoint-385-250

Proofpoint publiceert vandaag nieuw onderzoek naar TA4903. Deze dreigingsactor heeft een financieel motief en bespied zowel Amerikaanse overheidsinstanties als particuliere bedrijven in meerdere sectoren. De actor richt zich vooral op bedrijven in de Verenigde Staten, maar soms zijn ook wereldwijde organisaties slachtoffer van grote hoeveelheden emailcampagnes.  

Het cybersecuritybedrijf schat in dat het stelen van bedrijfsreferenties, het infiltreren van mailboxen en het uitvoeren van vervolgactiviteiten op het gebied van Business Email Compromise (BEC) doelen van de campagne zijn.  

Proofpoint neemt sinds december 2021 een reeks campagnes waar. Hierbij werden federale Amerikaanse overheidsinstanties nagebootst. De campagnes die daarna aan TA4903 werden toegeschreven, deden zich eerst voor als het Amerikaanse Ministerie van Arbeid. In de campagne van 2022 deden de dreigingsactoren zich voor als de Amerikaanse Ministeries van Huisvesting en Stedelijke Ontwikkeling, Transport en Handel. En vorig jaar, in 2023, deed de dreigingsactor zich voor als het Amerikaanse Ministerie van Landbouw.  

Proofpoint zag halverwege 2023 tot en met 2024 een toename van phishing- en fraudecampagnes die verschillende TA4903-themas gebruikten. De actor begon verschillende midden- en kleine bedrijven (mkb’s) te bespioneren in verschillende sectoren zoals bouw, productie, energie, financiën, voeding en drank. Ook zag Proofpoint een toename in het tempo van BEC-thema's. Een voorbeeld hiervan is het gebruik van het onderwerp ‘cyberaanvallen’, met als doel het lospeuteren van betalings- en bankgegevens van de slachtoffers. Daarnaast werd de dreigingsactor in 2023 geobserveerd met EvilProxy, een reverse proxy toolkit voor het omzeilen van multi-factor authenticatie (MFA). Het gebruik hiervan nam later in 2023 af. Dit jaar is het gebruik van EvilProxy door TA4903 nog niet geobserveerd.  

De meeste phishing-berichten die betrekking hebben op het stelen van referenties, worden gelinkt aan TA4903. Deze berichten bevatten URL’s of bijlagen die leiden naar phishingwebsites voor het stelen van referenties. In sommige gevallen, zoals campagnes met een overheidsthema, bevatten de berichten een pdf-bijlage met ingesloten links of QR-codes die leiden naar websites die directe duplicaties zijn van een overheidsinstantie.  

De activiteiten die betrekking hebben op het imiteren van Amerikaanse overheidsinstanties door TA4903 gaan terug tot ten minste 2021. Dit blijkt uit onderzoek, tactieken, technieken en procedures (TTP’s) van Proofpoint, waargenomen in open-source-inlichtingen. TTP’s die verband hebben met de bredere activiteiten van de actor op het gebied van referentie phishing en BEC zijn al sinds 2019 waarneembaar. 

 

Klik hier voor meer informatie. 

Meer over
Lees ook
Phishingcampagne richt zich op Gmail- en Yahoo-accounts van hooggeplaatst personeel

Phishingcampagne richt zich op Gmail- en Yahoo-accounts van hooggeplaatst personeel

Hooggeplaatst personeel van bedrijven en overheidsinstanties zijn doelwit van een professionele phishingscampagne. Aanvallers proberen toegang te verkrijgen tot Gmail- en Yahoo-accounts van slachtoffers. De infrastructuur die hiervoor wordt gebruikt lijkt veel op de infrastructuur die eerder werd gebruikt bij aanvallen op de Amerikaanse Democratis1

Geavanceerde phishingcampagne richt zich op Google Docs-gebruikers

Geavanceerde phishingcampagne richt zich op Google Docs-gebruikers

Gebruikers van Google Docs zijn doelwit van een opvallende phishingcampagne. In tegenstelling tot traditionele phishingaanvallen worden gebruikers niet doorverwezen naar een malafide website die lijkt op de legitieme versie van Google Docs, maar wordt hen gevraagd een malafide app toegang te geven tot hun Google-account. Google meldt dat gebruike1

Phishing aanvallen zijn steeds vaker gericht op cloud opslagdiensten

Phishing aanvallen zijn steeds vaker gericht op cloud opslagdiensten

Phishing aanvallen zijn steeds vaker gericht cloud opslagdiensten als Google Drive en Dropbox. 22,5% van alle phishing aanvallen die in 2016 werden uitgevoerd waren gericht op dergelijke diensten. Dit blijkt uit onderzoek van beveiligingsbedrijf PhishLabs, die zich richt op beveiligingsoplossingen tegen phishing aanvallen en het geven van trainin1