ProgressCommunications.euwww.marcommit.nlwww.deepr.nl
www.whizpr.nlINFLUX PRProgressCommunications.eu

x.com/ictberichten
Datum: (3 jaar en 175 dagen geleden)
Bedrijf:
PR: Whizpr

Zscaler observeert AitM phishing-aanvallen gericht op C-level gebruikers van Microsoft en Gmail

Belangrijkste punten:
  • Vanaf juni 2022 zijn AitM phishing-aanvallen gedetecteerd die zich richten op zakelijke gebruikers van Microsoft en Gmail.
  • De aanval kan de multi-factor authenticatie (MFA) van Gmail omzeilen.
  • De phishing e-mails werden voornamelijk verzonden naar chief executives en andere senior leden van de C-suite. In sommige gevallen zijn ook e-mails gestuurd naar de managementassistenten van CEO’s en CFO’s.
  • De gecompromitteerde e-mails van chief executives werden gebruikt om verdere phishing-aanvallen uit te voeren.
  • Meerdere gecompromitteerde domeinen werden gebruikt als tussenliggende URL-redirector om de gebruiker op de laatste phishing-pagina te laten komen.
  • Verschillende cloaking- en fingerprint-technieken werden gebruikt om geautomatiseerde URL-analysesystemen te omzeilen.
Amsterdam, 21 september 2022 - Vanaf juni 2022 zag Zscaler’s ThreatLabz een toename van het aantal adversary-in-the-middle (AitM) phishing-aanvallen gericht op zakelijke gebruikers van Microsoft en Gmail. De campagne was met name gericht op chief executives en andere senior leden van de C-suite. Door het gebruik van AitM-aanvalstechnieken konden aanvallers onder meer de multi-factor authenticatie van Gmail omzeilen. Daarnaast werden er verschillende technieken gebruikt in verschillende stadia van de aanval om conventionele e-mailbeveiligings- en netwerkbeveiligingsoplossingen te omzeilen.

De aanvalsketen
De aanval begint wanneer een gebruiker een e-mail ontvangt met een kwaadaardige link. Deze link maakt gebruik van meerdere omleidingen en maakt misbruik van Open Redirect-pagina’s om de gebruiker op een door de aanvaller gecontroleerd phishingdomein te laten belanden. Voordat de phishing-pagina getoond wordt, voert de server een fingerprint-check uit op de client om er zeker van te zijn dat het een echte gebruiker betreft en geen geautomatiseerd analysesysteem.


Figuur 1. De aanvalsketen

Tijdens deze aanvallen zijn er een aantal interessante domeinnaampatronen ontdekt. Er werden veelal domeinnamen gebruikt met betrekking tot “wachtwoord opnieuw instellen” en “wachtwoord verlopen”-herinneringen. Dit zou erop kunnen wijzen dat het thema van de bijbehorende phishing-mails ook te maken had met herinneringen voor het opnieuw instellen van een wachtwoord.

ThreatLabz heeft beperkt zicht op de inhoud van de e-mails die werden gebruikt om de phishing URL’s te verspreiden, maar in sommige gevallen werden kwaadaardige links rechtstreeks in de hoofdtekst van de e-mail gezet. In andere e-mails was de link aanwezig in het HTML-bestand dat bij de e-mail was gevoegd. De phishing-sites werden vervolgens afgeleverd, doorgestuurd en gehost via verschillende methoden.

Daarnaast maakt deze campagne gebruik van een client fingerprint-proces. Het doel van dit proces is om informatie uit de browser van de client te verzamelen om de site te helpen bepalen of de persoon achter de browser een nietsvermoedend slachtoffer is, of een ongewenste analist of geautomatiseerde bot. Het script verzamelt vervolgens informatie over het besturingssysteem van de client, de schermafmetingen en de tijdzone en stuurt de bevindingen naar de site via WebSocket-verkeer. Met de informatie komt de site tot een oordeel of het de client moet blijven binnenhalen of dat het doelwit moet worden verwijderd door deze om te leiden naar de startpagina van Google.

Met de gestolen informatie kan de aanvaller vervolgens inloggen op het account van de gebruiker. Dit wordt echter vaak tegengehouden doordat de gebruiker multi-factor authenticatie heeft ingeschakeld. Om dit te omzeilen, maken deze aanvallers gebruik van AitM phishing-aanvallen. AitM-aanvallen voltooien het authenticatieproces met de server van de e-mailprovider (Microsoft of Gmail). Ze bereiken dit door op te treden als een MiTM-proxy en alle communicatie tussen de client (slachtoffer) en de server (mailprovider) door te geven.

Conclusie
Het is belangrijk om te begrijpen dat dergelijke aanvallen niet beperkt zijn tot alleen zakelijke gebruikers van Microsoft en Gmail. Een aanvaller kan met deze methode de multi-factor authenticatie op veel verschillende servers omzeilen. Hoewel dergelijke beveiligingsfuncties een extra beveiligingslaag toevoegen, mogen ze niet worden beschouwd als een wondermiddel om organisaties te beschermen tegen phishing-aanvallen. Met behulp van geavanceerde phishing-kits (AitM) en slimme ontwijkingstechnieken kunnen aanvallers veel beveiligingsoplossingen ontwijken.

Als extra voorzorgsmaatregel moeten organisaties hun medewerkers informeren en trainen op het niet openen van bijlagen of het klikken op links die afkomstig zijn van niet-vertrouwde of onbekende bronnen. Daarnaast is het een best practice om de URL in de adresbalk van de browser te verifiëren voordat inloggegevens worden ingevoerd.

Klik hier voor een uitgebreide analyse van deze campagne.



Over Zscaler
Zscaler (NASDAQ: ZS) versnelt digitale transformatie en maakt klanten meer agile, efficiënt, veerkrachtig en veilig. De Zscaler Zero Trust Exchange beschermt duizenden klanten van cyberaanvallen en dataverlies door gebruikers, apparaten en applicaties veilig met elkaar te verbinden vanaf elke locatie. Verveeld over meer dan 150 datacenters wereldwijd is de op SSE-gebaseerde Zero Trust Exchange het grootste inline cloud security-platform ter wereld.



Voor meer informatie
Zscaler
Berend Sikkema
E-mail: bsikkema@zscaler.com

Whizpr
Martine Korthals / Winnie Silvertand
E-mail: zscaler@whizpr.nl

Verstreken tijd: 3 jaar en 175 dagen
PR contact  

Logo Whizpr
Zscaler contact  


Marcommit is hét full service B2B marketing bureau van Nederland! Wij helpen jouw bedrijf met offline en online marketing campagnes die écht werken.
 Spotlight  
Logo Axians
Logo DPDK
Logo Stichting Z-CERT
Logo Emixa
Logo VirtualPBX.nl
Logo Feesd
Logo Sooda internetbureau
Logo Key2XS
Logo Decos
Logo  Fundaments, Expert in Clouds
Logo 12Build
Logo NeuroCluster AI
Logo 9altitudes Nederland BV
Logo NetRom Software
Logo Eijsink
Logo Web Wings
Logo BusinessCom
Logo DNA Services B.V.
Logo PQR
Logo Networking4ALL
Logo Networking4ALL
Logo Networking4ALL
Logo Networking4ALL
Logo Qaitbay
Logo Facilitor
Logo Networking4ALL
Logo Networking4ALL
Logo BusinessCom
Logo We talk SEO B.V.
Logo BusinessCom
Logo MIRhosting
Logo Trend Micro
Logo Schneider Electric
Logo Manhattan Associates
Logo EPAM Systems
Logo Exotec
Logo Ormit Talent
Logo Top Employers Institute
Logo ilionx
Logo Vertiv
Logo HOB ICT Security
Logo Databricks
Logo Proofpoint
Logo KnowBe4
Logo Zebra
TARIEVEN
Publicatie eenmalig €49

PUBLICATIEBUNDELS
6 voor €199
12 voor €349
Onbeperkt €499

EENMALIG PLAATSEN
Persbericht aanleveren

REGELMATIG PLAATSEN
Bedrijfsabonnement
CONTACT
Persberichten.com
JMInternet
Kuyperstraat 48
7942 BR Meppel
Nederland
info@persberichten.com
KvK 54178096

VOLGEN
@ICTBERICHTEN

ZOEKEN
IT bedrijf
IT PR-bureau
OVER ONS
Persberichten.com, hét platform voor IT/Tech persberichten

DATABASE
103179 persberichten
7003 bedrijfsprofielen
59 PR-bureauprofielen
17119 tags

KENMERKEN
• Behouden tekstopmaak
• Foto/illustratie/logo
• Downloadbare bijlages
• Profiel met socials
 
ProgressCommunications.euwww.marcommit.nlwww.whizpr.nl
INFLUX PRINFLUX PRwww.whizpr.nl