Artikel top billede

(Foto: Microsoft/PR)

Phishing-angreb mod 20.000 brugere går efter virksomheders Azure cloud-infrastruktur: Er det russere eller ukrainere?

Især virksomheder i Europa har stået for skud.

Ukendte kriminelle har med en phishing-kampagne målrettet omkring 20.000 brugere på tværs af erhvervs-sektorer i Europa.

Især virksomheder i bilindustrien og i kemiske og industrielle fremstillingssektorer har oplevet forsøg på at stjæle kontooplysninger. Angriberne har derefter prøvet at kapre ofrenes Microsoft Azure cloud-infrastruktur.

Efter at have overtaget ofrenes konti, loggede forbryderne ind på nye enheder ved hjælp af stjålne brugeroplysninger, så de kunne bevare adgangen til cloud-miljøet og se følsomme data i det.

Det skriver The Register.

Ifølge mediet opdagde sikkerhedsfirmaet Palo Alto Networks' specialister hacker-kampagnen. Den toppede i juni og er forblevet aktiv siden september.

Selvom Palo Alto Networks-specialisterne ikke kan tilskrive angrebene en bestemt gruppe eller en person, fandt de både ukrainsk- og russisksprogede websteder, der var knyttet til angrebs-infrastrukturen.

"Men vi kan ikke bestemme arten eller begrundelsen for disse forbindelser," siger senior trussels-efterforsker Nathaniel Quist til The Register.

Trussels-jægerne kan heller ikke sætte et nøjagtigt tal på kompromitterede ofre.

Flere angreb mod cloud

Ifølge Palo Alto Networks er der sket en stigning i angreb rettet mod cloud-infrastruktur.

Angrebene er typisk rettet mod data, som er skurkenes primære mål.

Stjålet information og legitimationsoplysninger kan bruges til at afpresse offer-virksomheden eller kan sælges på cyberkriminelles markedspladser.

"Under efterforskningen fandt vi ud af, at aktørernes primære handlinger var at etablere sig vedvarende i cloud-miljøet," siger Nathaniel Quist til The Register.

"De gjorde også adskillige mislykkede forsøg på at få adgang til cloud-lagring og skabe nye brugere. Disse handlinger kunne have et langt strategisk mål – dog blev de blokeret, før de kunne nå deres mål," tilføjer han.

Klassisk lokkemad

Hacker-angrebene er foregået ved, at der er blevet sendt phishing-mails, der inkluderede en dokument-underskrivnings-aktiveret PDF-fil eller et indlejret HTML-link.

Digitale signaturer på dokumenter skaber ifølge The Register en følelse af, at det haster med handling. Det er klassisk lokkemad fra phishere.

Linket dirigerer ofrene til angribernes legitimations-indsamlingssider, der efterligner en Microsoft Outlook Web Access-loginside.

Her er de blevet bedt om at indtaste e-mail og adgangskode til Azure, hvorefter angriberne stjæler dem og får adgang til deres arbejdsgivers cloud-miljøer.

Mindst 17 gratis formularer blev brugt til at omdirigere ofre, og efterforskerne angiver de webadresser i en rapport.