Cybercriminelen versturen C&C-verkeer via Slack, Discord en Telegram

hacker-1952027_960_720

Cybercriminelen misbruiken legitieme chatdiensten als Slack, Discord en Telegram als Command & Control (C&C)-infrastructuur voor het aansturen van malware. Dit is extra interessant voor cybercriminelen, aangezien het voor bedrijven zeer moeilijk is malafide communicatie via dergelijke diensten te blokkeren zonder ook legitieme communicatie te blokkeren.

Dit melden onderzoekers van beveiligingsbedrijf Trend Micro in een blogpost. Traditioneel gebruiken cybercriminelen onder andere e-mail en het protocol Internet Relay Chat (IRC) om C&C-verkeer van en naar besmette systemen te faciliteren. Trend Micro meldt echter een toenemende verschuiving te zien naar diensten als Slack, Discord en Telegram.

API’s misbruiken

Cybercriminelen maken hierbij misbruik van de application programming interfaces (API’s) die deze bedrijven beschikbaar stellen. Dergelijke API’s maken het mogelijk diensten als Slack, Discord en Telegram te integreren met op maat gemaakte bedrijfsapplicaties en applicaties van derden, wat kan helpen de productiviteit van werknemers verder te vergroten. Deze API’s kunnen echter ook worden misbruikt door cybercriminelen om de diensten in te zetten voor C&C-verkeer.

Trend Micro meldt incidenten ‘in het wild’ te hebben gedetecteerd waarbij enkele ransomware varianten gebruik maken van dergelijke C&C-infrastructuur. Een voorbeeld is TeleCrypt, die gebruik maakt van Telegram om met zijn maker te communiceren dat een nieuw systeem succesvol is geïnfiltreerd. Ook verstuurt de ransomware informatie over betalingen en de decryptie van bestanden via Telegram naar zijn maker.

Niet te onderscheiden van legitieme communicatie

Het is volgens Trend Micro niet mogelijk onderscheid te maken tussen legitiem en malafide gebruik van dergelijke diensten. Dit maakt de aanpak van dit soort C&C-verkeer zeer moeilijk, wat cybercriminelen in de kaart speelt. Trend Micro wijst erop dat bedrijven zich vooral kunnen wapenen tegen dergelijke aanvallen door te voorkomen dat malware zich op bedrijfssystemen kunnen nestelen. Het bedrijf adviseert hiervoor een beveiligingsoplossing in te zetten die zowel het netwerk als endpoints beveiligd.

Technische details over de bevindingen van Trend Micro zijn te vinden in de onderzoekspaper ‘How Cybercriminals Abuse Chat Program APIs as Command-and-Control Infrastructure’.

Meer over
Lees ook
Proofpoint ziet mobiele malware met 500% toenemen in Europa

Proofpoint ziet mobiele malware met 500% toenemen in Europa

Vanaf begin februari dit jaar hebben onderzoekers van Proofpoint het aantal pogingen om mobiele malware te verspreiden met 500% zien stijgen in Europa. Dit is in overeenstemming met de trend van de afgelopen jaren, waarbij aanvallers steeds vaker smishing (SMS-phishing)-aanvallen uitvoeren en malware verspreiden naar mobiele apparaten. Alleen al i1

FortiGuard Labs: ransomware wordt steeds agressiever en verwoestender

FortiGuard Labs: ransomware wordt steeds agressiever en verwoestender

Fortinet, wereldwijd leider in uitgebreide, geïntegreerde en geautomatiseerde oplossingen voor cyberbeveiliging, publiceert een nieuwe editie van zijn halfjaarlijkse FortiGuard Labs Global Threat Landscape Report. Bedreigingsinformatie die in de tweede helft van 2021 werd verzameld, wijst op een toename van het automatiseringsgehalte en de snelhei1

Proofpoint: TA2541 in vogelvlucht

Proofpoint: TA2541 in vogelvlucht

TA2541 is een hardnekkige cybercriminele groep die verschillende remote access trojans (RAT's) verspreidt. De groep richt zich onder andere op de luchtvaart-, ruimtevaart-, transport- en defensiesector. Proofpoint heeft deze groep sinds 2017 gevolgd, en ontdekte dat de groep sindsdien dezelfde tactieken, technieken en procedures (TTP's) heeft gebr1