dinsdag, december 10, 2019
Keuze van de Redactie
U bent hier: Home / Rubrieken / Business & Ondernemerschap / Doorsnee Nigeriaanse phishingcrimineel brengt nu ook waardevolle documenten van industriële bedrijven in gevaar
Doorsnee Nigeriaanse phishingcrimineel brengt nu ook waardevolle documenten van industriële bedrijven in gevaar

Doorsnee Nigeriaanse phishingcrimineel brengt nu ook waardevolle documenten van industriële bedrijven in gevaar

  • Nederland
  • Van financiële fraude naar het stelen van operationele plannen, elektrische schema’s, plattegronden en IP-documenten
  • Kaspersky Lab
  • info@kaspersky.nl

Aanvallers achter een recente golf van phishing- en betalingsinterceptieaanvallen op industriële ondernemingen stelen ook project- en operationele plannen van hun slachtoffers, alsmede schema’s van elektriciteits- en informatienetwerken. Dit blijkt uit een rapport van het Industrial Control Systems Cyber Emergency Response Team (ICS CERT) van Kaspersky Lab. Een opvallende uitkomst, daar hackers dergelijke informatie gewoonlijk niet inzetten voor zwendelprakijken. Daarom roept dit een aantal verontrustende vragen op over de toekomstige bedoelingen van de cybercriminelen.

Business Email Compromise (BEC) aanvallen worden vaak aan Nigeria gekoppeld. In oktober 2016 merkten onderzoekers van Kaspersky Lab een aanzienlijke piek op in het aantal infectiepogingen met malware, gericht op industriële klanten. Ze identificeerden meer dan 500 aangevallen bedrijven in 50 landen, voornamelijk industriële ondernemingen en grote transport- en logistieke bedrijven. De aanvallen zijn nog steeds gaande.

De aanvalsfase
De aanvalsfase begint met een zorgvuldig vervaardigde phishing e-mail, die afkomstig lijkt te zijn van leveranciers, klanten, commerciële organisaties of bezorgdiensten. De aanvallers gebruiken malware behorend tot ten minste acht verschillende Trojan spionage- en backdoorfamilies. Alle zijn goedkoop beschikbaar op de zwarte markt en hoofdzakelijk ontwikkeld om vertrouwelijke gegevens te stelen en externe beheerprogramma’s te installeren op besmette systemen.Geïnfecteerde zakelijke computers worden door de aanvallers gebruikt om screenshots van correspondentie te maken, of om berichten om te leiden naar hun eigen mailbox, zodat ze op zoek kunnen naar interessante of lucratieve transacties. De betaling wordt vervolgens onderschept via de klassieke ‘man in the middle’ aanval, door de rekeninggegevens in een legitieme verkoopfactuur te vervangen door die van de aanvaller zelf. Voor een slachtoffer kan het lastig zijn om deze vervanging tijdig op te merken, voordat het geld is verdwenen.

De onbekende dreiging
Bij het analyseren van de command & control servers die werden gebruikt tijdens de meest recente aanvallen in 2017, merkten de onderzoekers op dat screenshots van operaties en projectplannen, evenals technische tekeningen en netwerkdiagrammen deel uitmaakten van de gestolen gegevens. Bovendien waren deze afbeeldingen niet afkomstig van de computers van projectmanagers of inkoopmanagers, de gebruikelijke doelwitten van de aanvallers, maar uit computers van operators, technici, ontwerpers en architecten.

Lees hier het volledige bericht.

Lees voor meer informatie over deze dreiging, en de manieren om u ertegen te beschermen, het rapport op Securelist.com.

Ga voor meer informatie over dreigingen tegen industriële besturingssystemen naar ICS-CERT.


Meer over

Lees ook
Donderdag 15 juni 2017
Logo Qics

Logo Winvision

Logo OVH BV

Logo Previder

Logo ESOMAR

Logo Kaspersky Lab

Logo QNH

Logo Kaseya

Logo Pure Storage

Logo Interxion

Logo Bomgar

Logo myBrand

Logo ITvisors

Woensdag 14 juni 2017
Logo NVBI

Logo Intelligent

Logo iSOC24

Logo Baja Bikes

Logo SOA People Nederland N.V.

Logo Huxley IT

Logo Talend

Logo Kahuna

Logo MarkLogic

Logo Workday

Logo Ymor

Logo Ingenico ePayments

Logo LEWIS

Logo Dell Technologies

Logo Pure Storage

Logo Quint Wellington Redwood

Logo LINKIT

Logo Telecompaper

 

Over Chief Editor

Chief content editor of PressCenter website.

Schrijf Uw Reactie

Verplichte velden zijn gemarkeerd met een *

*

*

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Kies de person met
de hand omhoog *

Scroll To Top