E-mailaccount van beveiligingsbedrijf Any.Run misbruikt voor phishingaanval
Criminelen Breken in bij Any.Run en Voeren Phishingaanvallen Uit: Een Leerzaam Incident
Criminelen hebben erin geslaagd om in te breken op het e-mailaccount van een medewerker van het securitybedrijf Any.Run, waardoor zij phishingaanvallen konden uitvoeren. Dit incident werd gedetailleerd vastgelegd in een analyse door het bedrijf. Any.Run is bekend om zijn online sandbox-omgeving die wordt gebruikt door securityprofessionals voor het detecteren en analyseren van malware.
Hoe de Inbraak Plaatsvond
De aanval begon eind mei, toen een salesmedewerker van Any.Run een e-mail ontving van een klant, waarvan het account reeds gecompromitteerd was. De medewerker klikte op een link in het bericht die leidde naar een schadelijke website. Op deze website werd een nagemaakt Microsoft-inlogvenster gepresenteerd. De medewerker vulde hier zijn gebruikersnaam, wachtwoord en multifactorauthenticatie (MFA) code in. Hierdoor kregen de criminelen toegang tot het e-mailaccount van de medewerker.
Uitvoering van de Aanval
Eenmaal binnen, voegde de aanvaller zijn eigen telefoonnummer toe aan de MFA-service van het gecompromitteerde account. Dit stelde hen in staat om toegang te behouden tot het account, zelfs nadat de medewerker zijn wachtwoord mogelijk had gewijzigd. Gedurende 23 dagen logde de aanvaller herhaaldelijk in op het e-mailaccount. In deze periode gebruikte de aanvaller software om een volledige back-up van de mailbox te maken en alle e-mails te stelen. Twee weken na het veiligstellen van de mailbox stuurde de aanvaller phishingmails naar alle contactpersonen in de lijst van de medewerker.
Doelen en Gevolgen van de Aanval
Naast het stelen van inloggegevens, streefden de criminelen ook business email compromise (BEC) na. Dit type frauduleuze activiteit houdt in dat aanvallers zich voordoen als bekende zakelijke contacten zoals leveranciers of leidinggevenden. Ze proberen dan betalingen naar andere bankrekeningen te laten overmaken of de financiële administratie van een bedrijf te misleiden om bepaalde facturen te betalen. Bijvoorbeeld, fraudeurs kunnen zich voordoen als een directeur en de boekhouding verzoeken om betalingen over te maken naar frauduleuze rekeningen.
Preventieve Maatregelen en Aanbevelingen
Dit incident benadrukt het belang van sterke cybersecuritymaatregelen. Bedrijven en individuele gebruikers zouden de volgende stappen kunnen overwegen om zichzelf beter te beschermen:
- Bewustzijnstraining: Regelmatige trainingen voor medewerkers over phishingaanvallen en hoe deze te herkennen.
- Strengere MFA-methoden: Gebruik van MFA-methoden die moeilijker te compromitteren zijn, zoals hardware tokens.
- E-mail filtering en monitoring: Implementeren van geavanceerde e-mail filtering en monitoring om schadelijke berichten vroegtijdig te detecteren.
- Software Updaten: Zorg ervoor dat alle software en systemen up-to-date zijn met de nieuwste beveiligingspatches.
- Accountbeveiliging: Gebruik monitoringsystemen om verdachte activiteiten op accounts vroegtijdig op te sporen.
Door deze maatregelen te volgen, kunnen organisaties de risico’s van vergelijkbare aanvallen aanzienlijk verkleinen en hun algehele beveiligingshouding verbeteren.
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----
Opzoek naar de laatste updates uit onze securitylog?
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----
Bron: Security.nl