Witold Kepinski - 13 maart 2024

Nieuwe ransomware tactiek bedreigt singlefactor accounts

Een recente tactiek van een ransomwaregroep brengt de cyberveiligheid in gevaar door het stelen van gebruikershashes om toegang te verkrijgen tot systemen. Dit meldt Peter Lahousse op het forum van Digital Trust Center (DTC)

Nieuwe ransomware tactiek bedreigt singlefactor accounts image

Deze methode omvat het versturen van een e-mail met een zip-bestand, dat bij opening door de ontvanger een HTML-bestand onthult met kwaadaardige code. Deze code, die niet wordt gedetecteerd door defensieplatformen omdat het lokaal uitgevoerd wordt, maakt vervolgens verbinding met een IP-adres om een txt-bestand te downloaden dat de aanval initieert en NTLM hashes probeert te stelen.

Tot nu toe is deze techniek alleen effectief bij accounts die gebruik maken van singlefactor-authenticatie, maar de dreiging dat tokens ook gestolen kunnen worden via methoden als Golang Muarena of Evilgnix blijft bestaan.

Voor security professionals is het belangrijk om te weten dat deze aanval detecteerbaar is, met waarschuwingen zoals "Possible target of NTLM credential theft detected", "Password hashes dumped from LSASS memory detected", en "Possible pass the hash detected". Dit onderstreept het belang van waakzaamheid en geavanceerde beveiligingsmaatregelen. [Erik Westhovens, ccinfo]

Sophos 14/11/2024 t/m 28/11/2024 BN + BW Lenovo Channel Campagne vierkant
Axians 12/11/2024 t/m 26/11/2024 BN+BW

Wil jij dagelijkse updates?

Schrijf je dan in voor onze nieuwsbrief!