Door: Redactie - 19 januari 2021 |
Sinds het begin van de uitbraak van COVID-19 is het virus steeds een populair onderwerp geweest voor cybercriminelen. Wat opvalt, is dat de cybercriminelen gelijke tred houden met de ontwikkelingen in de maatschappij. In eerste instantie werd vooral ingespeeld op het bestaan en de verspreiding van het coronavirus. Daarna werden potentiële slachtoffers misleid met een zogenaamd tekort aan medische voorzieningen, zoals mondkapjes.
Zoals verwacht hebben onderzoekers van Proofpoint de afgelopen twee maanden een verschuiving gezien in het cyberlandschap. En dit heeft te maken met ontwikkelingen rondom de COVID-19-vaccins. Zo was begin december het Europees medicijnagentschap (EMA) al direct doelwit van een aanval. Inmiddels gebruiken cybercriminelen informatie over vaccins ook bij andere malware-, phishing- en business email compromise (BEC)-aanvallen.
Hieronder staan enkele voorbeelden van dit soort aanvallen waarbij herkenbare namen van bijvoorbeeld WHO en DHL worden gebruikt om de misleiding overtuigender te maken.
Proofpoint heeft tussen 1 en 15 december 2020 een grote BEC-campagne (duizenden e-mails) waargenomen waarbij leidinggevenden werden ‘gespoofd’. Criminelen probeerden ontvangers te misleiden met een fictieve fusie en/of overname. In deze e-mails werd gesproken over hoe COVID-19-vaccins het economisch herstel van de wereld zouden stimuleren. De e-mail leek afkomstig te zijn van een leidinggevende die de ontvanger vroeg om medewerking bij een geheime overname van een buitenlands bedrijf. In het bericht stond dat dit een juist moment was voor de overname, aangezien “elke crisis kansen met zich meebrengt”.
Op 12 januari 2020 ontdekte Proofpoint een middelgrote e-mail-campagne (enkele honderden berichten) die gericht was op diverse branches. De e-mail bevatte een bijlage, “DOWNLOAD-NEW VACCINES-COVID-19-REPORT-SAFETY1.xlsx.iso”, met daarin een uitvoerbaar bestand genaamd “DOWNLOAD-NEW VACCINES-COVID-19-REPORT-SAFETY1.xlsx.exe”. Wanneer de gebruiker dit bestand uitvoert, wordt de AgentTesla-keylogger automatisch uitgevoerd.
Deze campagne is opmerkelijk vanwege het misbruiken van het logo en de naam van de Wereldgezondheidsorganisatie (WHO). Daarnaast heeft Proofpoint deze specifieke groep cybercriminelen al in het vizier sinds 2019. In maart 2020 voerden zij hun eerste COVID-19-gerelateerde aanval uit en sindsdien hebben ze zich continu aangepast.
Op 14 januari 2021 zagen onderzoekers van Proofpoint een middelgrote campagne gericht op tientallen branches in de Verenigde Staten, Duitsland en Oostenrijk. De e-mails vroegen de potentiële slachtoffers om op een link te klikken om “online te gaan en het juiste adres in te voeren, zodat het pakketje vandaag nog kan worden afgeleverd”. Het doel van deze phishing-campagne was om inloggegevens (e-mailadres en wachtwoord) te stelen.
Hoewel de inhoud van de e-mail kenmerkend is voor dit soort phishing-aanvallen rondom bezorgdiensten, zit het verschil hem in het onderwerp van de e-mail. Het onderwerp “COVID-19 vaccin distribution – Re-confirm your delivery address” impliceert dat het specifieke pakket een COVID-19 vaccin bevatte.
Bovenstaande voorbeelden tonen nog maar eens aan dat cybercriminelen nog altijd proberen te profiteren van de coronapandemie. Hierbij blijven mensen het voornaamste doelwit. Vooral degenen die op zoek zijn naar meer informatie over COVID-19 en eventuele vaccins. Proofpoint blijft een mensgerichte aanpak aanbevelen zodat gebruikers begrijpen hoe ze schadelijke e-mails kunnen herkennen. Aangezien dit soort aanvallen steeds vaker voorkomen, kan een robuust verdedigingssysteem ondersteuning bieden tegen deze bedreigingen. Tot slot biedt de Proofpoint Security Awareness Training een gerichte training die is gebaseerd op informatie over bedreigingen. Daarmee wordt ervoor gezorgd dat gebruikers de juiste reactie geven wanneer ze te maken krijgen met geavanceerde aanvallen, zoals phishing-, malware- en BEC-aanvallen.
Lees ook:
Dit artikel delen op je eigen website? Geen probleem, dat mag. Meer informatie.