Proofpoint publiceert vandaag nieuw onderzoek naar TA4903

proofpoint-385-250

Proofpoint publiceert vandaag nieuw onderzoek naar TA4903. Deze dreigingsactor heeft een financieel motief en bespied zowel Amerikaanse overheidsinstanties als particuliere bedrijven in meerdere sectoren. De actor richt zich vooral op bedrijven in de Verenigde Staten, maar soms zijn ook wereldwijde organisaties slachtoffer van grote hoeveelheden emailcampagnes.  

Het cybersecuritybedrijf schat in dat het stelen van bedrijfsreferenties, het infiltreren van mailboxen en het uitvoeren van vervolgactiviteiten op het gebied van Business Email Compromise (BEC) doelen van de campagne zijn.  

Proofpoint neemt sinds december 2021 een reeks campagnes waar. Hierbij werden federale Amerikaanse overheidsinstanties nagebootst. De campagnes die daarna aan TA4903 werden toegeschreven, deden zich eerst voor als het Amerikaanse Ministerie van Arbeid. In de campagne van 2022 deden de dreigingsactoren zich voor als de Amerikaanse Ministeries van Huisvesting en Stedelijke Ontwikkeling, Transport en Handel. En vorig jaar, in 2023, deed de dreigingsactor zich voor als het Amerikaanse Ministerie van Landbouw.  

Proofpoint zag halverwege 2023 tot en met 2024 een toename van phishing- en fraudecampagnes die verschillende TA4903-themas gebruikten. De actor begon verschillende midden- en kleine bedrijven (mkb’s) te bespioneren in verschillende sectoren zoals bouw, productie, energie, financiën, voeding en drank. Ook zag Proofpoint een toename in het tempo van BEC-thema's. Een voorbeeld hiervan is het gebruik van het onderwerp ‘cyberaanvallen’, met als doel het lospeuteren van betalings- en bankgegevens van de slachtoffers. Daarnaast werd de dreigingsactor in 2023 geobserveerd met EvilProxy, een reverse proxy toolkit voor het omzeilen van multi-factor authenticatie (MFA). Het gebruik hiervan nam later in 2023 af. Dit jaar is het gebruik van EvilProxy door TA4903 nog niet geobserveerd.  

De meeste phishing-berichten die betrekking hebben op het stelen van referenties, worden gelinkt aan TA4903. Deze berichten bevatten URL’s of bijlagen die leiden naar phishingwebsites voor het stelen van referenties. In sommige gevallen, zoals campagnes met een overheidsthema, bevatten de berichten een pdf-bijlage met ingesloten links of QR-codes die leiden naar websites die directe duplicaties zijn van een overheidsinstantie.  

De activiteiten die betrekking hebben op het imiteren van Amerikaanse overheidsinstanties door TA4903 gaan terug tot ten minste 2021. Dit blijkt uit onderzoek, tactieken, technieken en procedures (TTP’s) van Proofpoint, waargenomen in open-source-inlichtingen. TTP’s die verband hebben met de bredere activiteiten van de actor op het gebied van referentie phishing en BEC zijn al sinds 2019 waarneembaar. 

 

Klik hier voor meer informatie. 

Meer over
Lees ook
Cloudflare neemt deel aan wereldwijde operatie om RaccoonO365 te verstoren

Cloudflare neemt deel aan wereldwijde operatie om RaccoonO365 te verstoren

In samenwerking met Microsoft hebben de Cloudforce One- en Trust and Safety-teams van Cloudflare met succes de criminele Phishing-as-a-Service (PhaaS)-organisatie RaccoonO365 ontmanteld.

Attic Security lanceert publieke tool om bewustzijn over phishingaanvallen te vergroten

Attic Security lanceert publieke tool om bewustzijn over phishingaanvallen te vergroten

Cybersecurity-bewustwordingscampagnes zijn cruciaal om individuen en organisaties te helpen de risico's van cyberdreigingen te herkennen en te beperken. Cybercriminelen richten hun pijlen vaak op individuen via misleidende e-mails en websites die zijn ontworpen om gevoelige informatie te stelen, zoals inloggegevens en financiële gegevens.

Aanvallers misbruiken linkwrapping van Proofpoint en Intermedia om phishing-payloads te verspreiden

Aanvallers misbruiken linkwrapping van Proofpoint en Intermedia om phishing-payloads te verspreiden

De afgelopen maanden heeft het Cloudflare Email Security-team een reeks cybercriminele activiteiten gevolgd. Hierbij werd gebruikgemaakt van Proofpoint- en Intermedia-linkwrapping om phishing-payloads te verbergen. Zowel om het vertrouwen van mensen te winnen als detectie te vertragen om verdedigingsmechanismen te omzeilen.