Recruiters slachtoffer van malware door lures van TA4557

proofpoint-385-250

Cybersecuritybedrijf Proofpoint brengt onderzoek naar buiten over nieuwe activiteit van TA4557. Dit is een financieel gemotiveerde dreigingsactor die bekend staat om het gebruik van lures met sollicitatiethema’s. Ook verspreidt het de More_Eggs backdoor, een strategische loop gemaakt voor het verlengen van de uitvoeringstijd wat de ontwijkingsmogelijkheden binnen een sandbox-omgeving verbetert.  

Proofpoint neemt sinds oktober 2023 een nieuwe aanvalstechniek waar door TA4557. Deze richt zich op recruiters met een rechtstreekse e-mail wat leidt tot de verspreiding van malware.  

De belangrijkste bevindingen uit het onderzoek zijn: 

  • TA4557 laat sinds 2018 zeer geavanceerde social engineeringtechnieken zien. Deze overlappen historisch gezien met activiteiten die in verband gebracht worden met cybercriminaliteitsgroep FIN6.  
  • TA4557 solliciteerde de afgelopen twee jaar op bestaande vacatures waarbij het zich voordeed als sollicitant. De actor voegde schadelijke URL’s, of bestanden met schadelijke links toe aan de sollicitatie.  
  • TA4557 richt zich bij de nieuwe aanvalstechniek op recruiters die beschikken over een goedaardig, rechtstreeks e-mailadres. TA4557 toont hierbij interesse in openstaande vacatures.  
  • Nadat de ontvanger antwoordt op de eerste mail, stuurt de actor een reactie met een URL die linkt naar een door de actor gecontroleerde website die lijkt op een cv van een kandidaat, of naar een pdf/Word-bijlage waarin instructies staan om de valse cv-website te bezoeken.  
  • Proofpoint traceert sinds oktober 2023 TA4557. Hierbij volgt he bedrijf zowel de nieuwe methode van het rechtstreeks mailen naar recruiters als de oudere techniek van het solliciteren op vacatures die beschikbaar zijn via openbare vacaturesites, met als doel de aanvalsketen te starten.

Klik hier voor meer informatie.  

Meer over
Lees ook
Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware

Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames