Proofpoint: APT TA450, MuddyWater gebruikt nieuwe tactieken en richt zich op Israëlische medewerkers

proofpoint-385-250

TA450 is gelieerd aan Iran en gebruikt ingesloten pdf-koppelingen in nieuwe campagne 

Onderzoekers van Proofpoint nemen sinds kort nieuwe activiteit waar van de aan Iran gelinkte dreigingsactor TA450. Deze dreigingsactor is ook bekend als MuddyWater, Mango Sandstorm en Static Kitten. De groep gebruikt een aan betalingen gerelateerde social engineering aanval en richt zich op Israëlische werknemers bij grote multinationale organisaties. TA450 staat bekend om het aanvallen van Israëlische entiteiten, vooral sinds oktober 2023, toen de oorlog verder oplaaide. De dreigingsactor zet deze trend voort met een focus op wereldwijde productie-, technologie-, en informatiesecuritybedrijven.  

TA450 stuurde in de phishing-campagne van 7 tot en met de week van 11 maart 2024 e-mails met pdf-bijlagen die kwaadaardige URL’s bevatten. Hoewel deze methode niet vreemd is voor TA450, maakt de dreigingsactor de laatste tijd meer gebruik van het direct opnemen van schadelijke koppelingen in e-mailberichten in plaats van het toevoegen van een extra stap. Onderzoekers van Proofpoint zien dat dezelfde doelwitten meerdere phishing e-mails ontvangen met pdf-bijlagen die andere links bevatten. De URL’s leiden naar verschillende sites voor het delen van bestanden, zoals Egnyte, OneHub, Sunc en TeraBox. De e-mails gebruiken ook een waarschijnlijk gecompromitteerd .IL-afzenderaccount. Dit komt overeen met de recente activiteiten van TA450.  

Wanneer een doelwit de bijlage opent en op de meegeleverde link klikt, leidt dit tot het downloaden van een zip-archief met een gecompromitteerde MSI. Hiermee installeren ze uiteindelijk  AteraAgent, een remote administration software. Het is bekend dat TA450 hier misbruik van maakt. 

Meer over
Lees ook
Onderzoek Venafi onthult bloeiende ransomware-marktplaats op het dark web

Onderzoek Venafi onthult bloeiende ransomware-marktplaats op het dark web

Venafi maakt de resultaten bekend van een dark web-onderzoek naar ransomware die via kwaadaardige macro's wordt verspreid. Venafi en Forensic Pathways, een specialist in criminele inlichtingen, hebben tussen november 2021 en maart 2022 35 miljoen dark web-URL's geanalyseerd van marktplaatsen en forums, met behulp van de Forensic Pathways Dark Sear1

Ransomwarebesmettingen eerste kwartaal al verdubbeld ten opzichte van 2021

Ransomwarebesmettingen eerste kwartaal al verdubbeld ten opzichte van 2021

Het totale aantal ransomwarebesmettingen was in het eerste kwartaal van dit jaar al verdubbeld ten opzichte van heel 2021. Dat concludeert WatchGuard Technologies in de nieuwste editie van het Internet Security Report. De securityspecialist signaleert daarnaast een groei in Powerscript-aanvallen en kwaadaardige cryptomining.

Lookout ontdekt dat Android spyware ‘Hermit’ wordt ingezet in Kazakhstan

Lookout ontdekt dat Android spyware ‘Hermit’ wordt ingezet in Kazakhstan

Securitybedrijf Lookout heeft ontdekt dat Android-surveillanceware van enterprise niveau, momenteel door de regering van Kazachstan wordt gebruikt binnen de grenzen van het land. Onderzoekers van Lookout troffen ook bewijs van de inzet van deze spyware - die door onderzoekers ‘Hermit’ is genoemd - in Italië en in het noordoosten van Syrië.