www.whizpr.nlProgressCommunications.euwww.marcommit.nl
www.whizpr.nlwww.deepr.nlwww.deepr.nl

x.com/ictberichten
Datum: (2 jaar en 162 dagen geleden)
Bedrijf:
PR: AxiCom

De speciale exploitatiecyclus van TA422: week na week hetzelfde


Figuur 1. Staafdiagram met de verdeling van TA422 phishing-activiteiten van maart 2023 tot november 2023.

Proofpoint onderzoekers zagen vanaf eind maart 2023 dat de Russische Advanced Persistent Threat (APT) TA422 gemakkelijk gepatchte kwetsbaarheden gebruikte om verschillende organisaties in Europe en Noord-Amerika aan te vallen. TA422 overlapt met de aliassen APT28, Forest Blizzard, Pawn Storm, Fancy Bear en Blue Delta. De Amerikaanse inlichtingsdiensten schrijven deze toe aan de Russische General Staff Main Intelligence Directorate (GRU).

In deze periode voerde TA422 traditionele, doelgerichte activiteiten uit waarbij Mockbin en InfinityFree werden gebruikt voor het omzeilen van URL’s. De campagne die de onderzoekers in maart waarnamen, was erg groot in vergelijking met de ‘typische’ staats-spionageactiviteiten die het bedrijf volgt. Proofpoint observeerde een aanzienlijke afwijking van de verwachte hoeveelheid verzonden e-mails in campagnes, waarbij gebruik werd gemaakt van CVE-2023-23397, een kwetsbaarheid in Microsoft Outlook voor verhoging van rechten. Meer dan 10.000 e-mails werden door de tegenpartij via één e-mailprovider verstuurd naar defensie-, lichtvaart-, technologie-, overheids- en productie-entiteiten. Ook stuurde het berichten naar kleinere partijen, zoals die voor hoger onderwijs, de bouw en consulting. Deze groepen waren al eerder doelwit. Het is niet bekend waarom TA422 hen opnieuw targette met dezelfde exploit. Proofpoint vermoedt dat deze entiteiten primaire doelwitten zijn en dat de dreigingsacteur daarom regelmatig met brede, minder inspannende campagnes probeert toegang te krijgen.

De onderzoekers van Proofpoint constateerden dat TA422-campagnes ook gebruik maakten van de winRAR remote execution kwetsbaarheid CVE-2023-28831. Open-source rapportages van CERT-EU toonden aan dat TA422 in april 2022 al een exploit voor CVE-2023-23397 gebruikte voor het aanvallen van Oekraïense entiteiten.

Van de 10.000 herhaalde pogingen om de Microsoft Outlook-kwetsbaarheden te misbruiken tijdens de nazomer van dit jaar, richtten de cybercriminelen zich dagelijks op dezelfde accounts. Het is onduidelijk of dit een fout was van de operator, of dat het een gerichte poging was voor het verzamelen van gegevens.

De berichten bevatten een bijlage bij een afspraak. Hierbij pasten ze een Transport Neutral Encapsulation Format (TNEF)-bestand toe. Dit bestand gebruikte een valse bestandsextentie om zich voor te doen als een csv-, Excel-, of Word-document. Ook bevatte het een UNC path dat verkeer naar een SMB-listener leidde dat waarschijnlijk werd gehost op een gecompromitteerde Ubiquiti-router. De gecompromitteerde routers werden gebruikt voor het hosten van C2-nodes of NTLM-listeners. De NTLM-listeners fungeren als luisteraars voor de NTLM-authenticatie waar ze inkomende hashes van referenties registreren zonder uitgebreide betrokkenheid bij het doelnetwerk.

TA422 verstuurde voor alle campagnes tijdens die periode, schadelijke e-mails vanaf verschillende Portugalmail-adressen. Hierbij gebruikte TA422 onderwerpregels, zoals ‘testbijeenkomst’ en identieke bericht teksten zoals ‘testbijeenkomst, negeer dit bericht a.u.b.”.

In november 2023 stopte TA422 met het gebruik van Mockbin voor initiële filtering en omleiding en begon het met het gebruik van InfinityFree URL’s. Net als de Mockbin URL’s, leidden de InfinityFree URL's – die werden gebruikt in de leveringsfasen – niet-betekenisvol verkeer om naar de MSN-homepage. Na het succesvol passeren van de controles, werd het slachtoffer naar een InfinityFree URL geleid. Deze controleerde de geo-locatie van de gebruiker. Na een succesvolle controle, startte een download van war.zip. Wanneer de gebruiker de .cmd uitvoerde die in het bovenste niveau van het zip-bestand stond, voerde de .cmd een legitieme binary uit die in dezelfde map stond. Het .cmd bestand ruimde bestanden op die naar de schijf waren gedumpt en de beacon naar een ‘fase twee InfinityFree URL’. Deze startte vervolgens ‘fase drie URL’ met een lus via een andere Mockbin-URL en via een andere versleutelde reeks commando’s.

Conclusie
Proofpoint onderzoekers schrijven deze activiteit toe aan TA422, een dreigingsactor die opereert voor de Russische militaire inlichtingendienst op basis van beoogde entiteiten. Desondanks kunnen de onderzoekers niet met zekerheid zeggen waarom TA422 bekendgemaakte en gepatchte kwetsbaarheden in campagnes blijft gebruiken. De groep maakt uitgebreid gebruik van deze zwakke plekken, om aanvankelijk toegang te krijgen. Het is waarschijnlijk dat de dreigingsactie deze blijft gebruiken in de hoop dat doelwitten de zwakke plekken nog niet heeft gepatcht.

Lees hier het volledige bericht.

Verstreken tijd: 2 jaar en 162 dagen
PR contact  

Logo AxiCom
Proofpoint contact  


Marcommit is hét full service B2B marketing bureau van Nederland! Wij helpen jouw bedrijf met offline en online marketing campagnes die écht werken.
 Spotlight  
Logo Expertum
Logo Valid
Logo Decos
Logo Companial
Logo Companial
Logo 12Build
Logo Key2XS
Logo Frontline Solutions
Logo Delta-N B.V.
Logo R-Go Tools B.V.
Logo Blastic
Logo Key2XS
Logo BusinessCom
Logo NetBoss B.V.
Logo Cyemptive
Logo Victoria ID
Logo Spryng
Logo Onventis B.V.
Logo DNA Services B.V.
Logo We talk SEO B.V.
Logo BusinessCom
Logo SCOS ViaCloud BV
Logo Web Wings
Logo Frontline Solutions
Logo Keuze.nl BV
Logo We talk SEO B.V.
Logo We talk SEO B.V.
Logo We talk SEO B.V.
Logo Data Tribes
Logo MCS B.V.
Logo Infoblox
Logo Red Hat
Logo Veeam Software
Logo Geotab
Logo KnowBe4
Logo reichelt elektronik
Logo Odin Groep
Logo Becky.works
Logo Veeam Software
Logo Veeam Software
Logo Incubeta
Logo Palo Alto Networks
Logo NetApp
Logo Red Hat
Logo PocketBook
TARIEVEN
Publicatie eenmalig €49

PUBLICATIEBUNDELS
6 voor €199
12 voor €349
Onbeperkt €499

EENMALIG PLAATSEN
Persbericht aanleveren

REGELMATIG PLAATSEN
Bedrijfsabonnement
CONTACT
Persberichten.com
JMInternet
Kuyperstraat 48
7942 BR Meppel
Nederland
info@persberichten.com
KvK 54178096

VOLGEN
@ICTBERICHTEN

ZOEKEN
IT bedrijf
IT PR-bureau
OVER ONS
Persberichten.com, hét platform voor IT/Tech persberichten

DATABASE
103547 persberichten
7023 bedrijfsprofielen
59 PR-bureauprofielen
17340 tags

KENMERKEN
• Behouden tekstopmaak
• Foto/illustratie/logo
• Downloadbare bijlages
• Profiel met socials
 
www.whizpr.nlProgressCommunications.euwww.marcommit.nl
INFLUX PRINFLUX PRProgressCommunications.eu