IKEA aangevallen door interne phishing-campagne

Onlangs IKEA, een Nederlands hoofdkantoor van Zweedse oorsprong, multinationaal conglomeraat, meldde de golven van een interne phishing-campagne. Bedreigingsactoren gebruikten interne gecompromitteerde servers om werknemers van het bedrijf e-mails met kwaadaardige bijlagen te sturen. Cyberbeveiligingsspecialisten zeggen dat hackers vergelijkbare technieken hebben gebruikt in recente campagnes om Emotet- en Qakbot-trojans te verspreiden. De hele complexiteit van de situatie wijst erop dat er mogelijke cyberbeveiligingsbedreigingen voor het bedrijf kunnen zijn. Hoewel er geen verdere details werden verstrekt.

Dreigingsactoren vielen IKEA aan met een interne phishing-campagne

Meestal bij het uitvoeren van aanvallen zoals deze, bedreigingsactoren zouden interne Microsoft Exchange-servers compromitteren met behulp van ProxyLogin en ProxyShell-kwetsbaarheden. Zodra ze toegang krijgen tot de server, beginnen ze antwoordketenaanvallen uit te voeren op werknemers met gestolen zakelijke e-mails. Omdat ze worden verzonden als e-mails met antwoordketens van het bedrijf, geven ze zeker een gevoel van legitimiteit.

“Dit betekent dat de aanval via e-mail kan komen van iemand met wie u samenwerkt, van een externe organisatie, en als antwoord op een al lopend gesprek. Het is daarom moeilijk te detecteren, waarvoor we u vragen extra voorzichtig te zijn,” gaat erin een interne e-mail verzonden naar IKEA medewerkers.

Zoals de IT-specialisten van IKEA zeggen, de waarschuwingssignalen om op te letten als de e-mail kwaadaardig is, zijn zeven cijfers aan het einde van een bijlage. Het bedrijf heeft medewerkers ook gezegd geen e-mails te openen die naar hen zijn verzonden en deze onmiddellijk aan de IT-afdeling te melden. Ook als voorzorgsmaatregel, het management van het bedrijf heeft met betrekking tot hun zorgen het vermogen van werknemers beperkt om e-mails op te halen die mogelijk in de quarantaineboxen van de werknemers terechtkomen.

IKEA aangevallen door interne phishing-campagne
IKEA phishing-e-mails bevatten kwaadaardige bijlage

De kwaadaardige e-mails bevatten URL's die de browser zouden omleiden naar een download met de titel "charts.zip" die een Excel-document had. Potentiële ontvangers van dergelijke e-mails werden gevraagd op de inschakelknoppen te klikken om de bijlage te bekijken. Natuurlijk activeerden dergelijke acties onmiddellijk de kwaadaardige macro's. Ze downloaden op hun beurt bestanden met de titel 'besta.ocx',’ 'bestb.ocx',’ en 'bestc.ocx'’ van een externe site en sla ze op in de C:\Datummap. Nu hernoemde DLL-bestanden beginnen het uitvoeringsproces met de opdracht regsvr32.exe om de malware-payload te installeren.

Hoe weet ik of ik een phishing-e-mail heb ontvangen??

Je kunt zeggen dat phishers tegenwoordig hevig zijn en dat die "Je hebt gewonnen" 1 miljoen reageer alstublieft op deze e-mail” phishers die wanhopig proberen bij de tijd te blijven ( Vertel me wie die mensen zijn die op hen reageren, hoewel). Vandaag de dag dreigingsactoren pas meer sluwe manieren toe om u te misleiden tot het verstrekken van uw informatie.

Terwijl ik dit schrijf, denk ik terug aan dat telefoontje van een vrouw van zogenaamd een bank en vraag me nog steeds af of dat een phisher was. Maar weer op de rails: de beste oplossing voor een probleem is om het te voorkomen. Ken de volgende bewezen tips voor detectie van phishing-e-mail:

  • Niet-overeenkomende e-maildomeinen. Zelfs als je een e-mail hebt ontvangen die beweert te zijn verzonden door Microsoft als voorbeeld, zoek zorgvuldig naar de domeinnaam als ze overeenkomen. Het kan zijn dat de e-mail zelf is verzonden vanaf Micnosft.com, het zekere teken van oplichting;
  • Onverwachte bijlagen of verdachte links. Als het vermoeden is dat de e-mail oplichterij is, klik dan niet op bijlagen of links. U kunt het echte omleidingsadres controleren door met de muis op de link te wijzen en deze zou daarna moeten verschijnen;
  • Wees vooral voorzichtig met links en bijlagen

  • Algemene groeten. Het moet raar zijn om een ​​e-mail te ontvangen van het bedrijf waarmee u eerder contact had met een sombere begroeting als "Geachte heer of mevrouw". U hoeft niet te vermelden dat een e-mail van een volledig onbekend bedrijf kan duiden op honderd procent van iets oplichterij;
  • Spelling en slechte grammatica. Als een e-mail duidelijke grammatica- of spelfouten bevat, is het misschien weer een scam. Soms doen phishers dit met opzet om detectie te voorkomen of het kan een lastige vertaling zijn vanuit een andere taal. In ieder geval hebben professionele bedrijven vaak redacteuren om de kwaliteit van hun correspondentie te waarborgen, zodat een e-mail die je hebt ontvangen met "Hilo yu" kan worden verplaatst naar ongewenste e-mail;
  • Enkele dringende oproepen tot dreiging of actie. Een e-mail vol met herhaalde dringende oproepen zou u moeten waarschuwen, vooral als daar geen duidelijke verklaring voor is. In plaats daarvan is het gewoon een bedreiging, bedreiging en hier de magische oplossing: doe dit gewoon. Houd je angstniveau laag en lees de e-mail nog een keer aandachtig en controleer er alles over.
  • Andrew Nail

    Cybersecurity-journalist uit Montreal, Canada. Heeft communicatiewetenschappen gestudeerd aan Université de Montreal. Ik wist niet zeker of een journalistieke baan is wat ik in mijn leven wil doen, maar in combinatie met technische wetenschappen, het is precies wat ik graag doe. Het is mijn taak om de meest actuele trends in de cyberbeveiligingswereld op te vangen en mensen te helpen omgaan met malware die ze op hun pc's hebben.

    Laat een antwoord achter

    Terug naar boven knop