Cybercriminelen vinden zichzelf en hun hackaanpak voortdurend opnieuw uit. Een van de nieuwste 'innovaties' in de wereld van cyberoplichting richt zich op cybercriminelen die zich richten op cyberbeveiligingsonderzoekers.
Cybercriminelen die zich voordoen als cyberbeveiligingsonderzoekers… gericht op cyberbeveiligingsonderzoekers
"In januari, de Threat Analysis Group documenteerde een hackcampagne, die we konden toeschrijven aan een door de Noord-Koreaanse regering gesteunde entiteit, gericht op beveiligingsonderzoekers. Op 17 maart, dezelfde actoren achter die aanvallen hebben een nieuwe website opgezet met bijbehorende social media-profielen voor een nepbedrijf genaamd “SecuriElite”,”Schreef Adam Weidemann van de Threat Analysis Group van Google in een artikel over de aanslagen.
Met andere woorden, dezelfde campagne, aanvankelijk gedetecteerd in het begin van 2021, is nu weer actief, met behulp van een onderzoeksblogwebsite en verschillende social media-profielen. Meer in het bijzonder, de cybercriminelen hebben acht Twitter- en zeven LinkedIn-profielen opgezet, vermoedelijk behorend tot kwetsbaarheidsonderzoekers en HR-specialisten bij verschillende beveiligingsbedrijven, zoals Trend Micro.
Ze gebruikten de profielen om links naar de website te plaatsen, 'Het plaatsen van video's van hun geclaimde exploits en voor het versterken en retweeten van posts van andere accounts die ze beheren'. Het onderzoeksblog bevatte artikelen en analyses van openbaar gemaakte kwetsbaarheden, ook met gastposts van 'onwetende legitieme beveiligingsonderzoekers'. Al deze inspanningen zijn waarschijnlijk gedaan om geloofwaardigheid te creëren bij de cyberbeveiligingsgemeenschap.
Specifieke beveiligingsonderzoekers gericht
Het blijkt dat specifieke onderzoekers het doelwit waren. De nieuwe social engineering-trucs werden gebruikt om communicatie tot stand te brengen en de beoogde expert te vragen of ze wilden samenwerken kwetsbaarheidsonderzoek. Zodra de onderzoeker het eens was, de cybercriminelen zouden hen een Visual Studio-project bezorgen dat de broncode bevatte voor het misbruiken van de specifieke fout. Er was ook een extra DLL-bestand opgenomen dat moest worden uitgevoerd via Visual Studio Build Events.
“De DLL is op maat gemaakte malware die onmiddellijk zou beginnen te communiceren met door actoren gecontroleerde C2-domeinen. Een voorbeeld van het VS Build-evenement is te zien in de onderstaande afbeelding,”Het eerste rapport met details over de aanval uitgelegd.
De momenteel actieve site wordt gepresenteerd als een offensief beveiligingsbedrijf in Turkije. Het bedrijf biedt zogenaamd pentesten aan, software beveiligingsbeoordeling, en exploits.
De website bevat een link naar de openbare PGP-sleutel van de aanvaller, zoals te zien op hun vorige sites. De aangemaakte profielen op sociale media “zetten de trend voort om te posten als collega-veiligheidsonderzoekers die geïnteresseerd zijn in uitbuiting en offensieve beveiliging,”Aldus het rapport.
Tenslotte…
Er is nog niet gedetecteerd dat deze website schadelijke inhoud weergeeft. Echter, de Threat Analysis Group heeft het als voorzorgsmaatregel toegevoegd aan Google Safebrowsing. “Gebaseerd op hun activiteit, we blijven geloven dat deze acteurs gevaarlijk zijn, en waarschijnlijk meer 0-dagen hebben,”Concludeerden de onderzoekers.
Bij een andere recente aanval, softwareontwikkelaars waren het doelwit van specifiek gemaakte malware. Het trojanized Xcode-project was gericht op iOS-ontwikkelaars. Het project was een kwaadaardige versie van een legitiem, open-sourceproject beschikbaar op GitHub, waardoor iOS-programmeurs verschillende geavanceerde functies kunnen gebruiken voor het animeren van de iOS-tabbalk.