Cybercriminelen braken in in de systemen van 23 toonaangevende Iraanse verzekeringsmaatschappijen en SnappFood, Irans grootste online dienst voor het bestellen van eten, en dumpten miljoenen gebruikersprofielen.
Het monster uit het lek van de verzekeraars omvatte namen, telefoons, identiteitsnummers, adressen, paspoortnummers en andere gevoelige details van de verzekeringsmaatschappijen, waaronder Kowsar, Atieh, Asia en Alborz. Beveiligingsonderzoekers Het in Israël gevestigde bedrijf Hudson Rock, die de datadump ontdekte, bevestigde dat de gegevens ‘echt lijken te zijn’.
SnappFood Spiesje
Na de aanval op de verzekeringsmaatschappijen pochten de aanvallers – opererend onder de alias ‘irleaks’ (vermoedelijk duidend op Iran Leaks) – dat ze hadden ingebroken in de systemen van SnappFood, Irans grootste online voedselbesteldienst, en beweerden ze 3TB aan opslagruimte te hebben geëxfiltreerd. zeer gevoelige gegevens.
Deze gegevens zouden gegevens bevatten van 20 miljoen gebruikersprofielen (e-mails, wachtwoorden, telefoonnummers), 51 miljoen gebruikersadressen en 600,000 creditcardgegevens.
Snappfood heeft een verklaring vasthouden een dag later zei hij dat het samenwerkte met lokale politiebureaus om “de bron van vervuiling veroorzaakt door de acties van deze hackgroep te identificeren en te verwijderen.”
StealC Info-Stealer
Onderzoekers van Hudson Rock hebben vastgesteld dat een computer die werd gebruikt door een medewerker van Snappfood – hoogstwaarschijnlijk een softwareontwikkelaar – onlangs was geïnfecteerd door de StealC-info-stealer. Hoewel de bron van de aanval niet bevestigd is, creëerde de malware een kanaal waarlangs gevoelige gegevens mogelijk werden geëxtraheerd.
“De infectie van de computer van deze medewerker zorgde ervoor dat veel gevoelige inloggegevens van de organisatie toegankelijk waren voor sommige hackers en mogelijk werden gebruikt als een eerste aanvalsvector tegen het bedrijf”, legt Hudson Rock uit in zijn blogpost. “Sommige gegevens omvatten inloggegevens voor de Confluence-server, Jira-server en andere ontwikkelingsgerelateerde URL’s van het bedrijf.”
De motieven achter de dubbele aanvallen blijven onduidelijk, maar indirect bewijs wijst in de richting van cyberspionage in plaats van op winst gerichte cybercriminaliteit, aldus Hudson Rock.
“Gezien de uitgebreide betrokkenheid van toonaangevende bedrijven bij de inbreuken, de zorgvuldig samengestelde voorbeelden en het feit dat het verhaal van de bedreigingsactoren nieuw is op het forum, lijkt het waarschijnlijk dat dit een door de staat gesponsorde aanval is die bedoeld is om interne chaos binnen Iran te zaaien”, zegt Alon Gal, CTO bij Hudson Rock. “Het is echter ook aannemelijk dat het een geavanceerde dreigingsacteur is die op bekwame wijze meerdere organisaties in Iran heeft geïnfiltreerd.”
Insiderfout?
De meest waarschijnlijke oorzaak van de initiële StealC-infectie kwam van een softwareontwikkelaar bij Snappfood die een softwarepakket downloadde dat was geïnfecteerd met de malware, een patroon bij eerdere soortgelijke aanvallen. Maar dat blijft onbevestigd en een vorm van spear phishing-aanval of een andere onbekende vector zou de oorzaak kunnen zijn.
“De info-stealer van het StealC-type die een medewerker van SnappFood heeft geïnfecteerd, is een waarschijnlijke initiële aanvalsvector die mogelijk bij de aanval is gebruikt, hoewel we dit niet met zekerheid kunnen weten”, legt Gal van Hudson Rock uit. “Dreigingsactoren maken vaak misbruik van bedrijfsreferenties die worden gestolen door informatiestelers, en in het geval van deze door SnappFood gecompromitteerde medewerker heeft Hudson Rock veel gevoelige inloggegevens geïdentificeerd die tegen de organisatie hadden kunnen worden gebruikt.”
StealC heeft te zien in malwareverspreidende campagnes door cybercriminelen die zoveel mogelijk computers willen infecteren. Deze groepen (ook wel bekend als eerste toegangsmakelaars) gecompromitteerde inloggegevens doorverkopen aan vaak meer ervaren bedreigingsactoren wier expertise ligt in het identificeren van kritieke inloggegevens en het infiltreren van organisaties om ransomware-aanvallen, cyberaanvallen en accountovernames uit te voeren.
- Door SEO aangedreven content en PR-distributie. Word vandaag nog versterkt.
- PlatoData.Network Verticale generatieve AI. Versterk jezelf. Toegang hier.
- PlatoAiStream. Web3-intelligentie. Kennis versterkt. Toegang hier.
- PlatoESG. carbon, CleanTech, Energie, Milieu, Zonne, Afvalbeheer. Toegang hier.
- Plato Gezondheid. Intelligentie op het gebied van biotech en klinische proeven. Toegang hier.
- Bron: https://www.darkreading.com/cyberattacks-data-breaches/pilfered-data-from-iranian-insurance-and-food-delivery-firms-leaked
- : heeft
- :is
- 000
- 20
- 23
- 51
- 600
- 7
- a
- toegang
- beschikbaar
- Volgens
- Account
- acties
- actoren
- adressen
- Voordeel
- tegen
- agentschappen
- alborz
- alleen meid
- ook
- Hoewel
- an
- en
- elke
- komt naar voren
- ZIJN
- AS
- Azië
- At
- aanvallen
- Aanvallen
- BE
- geweest
- achter
- wezen
- Blog
- inbreuken
- Kapot gegaan
- Kapot
- maar
- by
- kwam
- CAN
- kaart
- voorzichtig
- geval
- Veroorzaken
- veroorzaakt
- zeker
- Chaos
- beweren
- Bedrijven
- afstand
- Aangetast
- computer
- computers
- BEVESTIGD
- samenvloeiing
- Bedrijfs-
- kon
- aangemaakt
- Geloofsbrieven
- Credits
- creditkaart
- kritisch
- CTO
- curated
- cyber
- cyberaanvallen
- cybercrime
- cybercriminelen
- gegevens
- dag
- levering
- gegevens
- vastbesloten
- Ontwikkelaar
- Ontwikkeling
- DEED
- ontdekt
- downloaden
- storten
- e-mails
- Werknemer
- fout
- spionage
- bewijzen
- ervaren
- expertise
- uitgelegd
- uitgebreid
- Stevig
- bedrijven
- eten
- voedsellevering
- Voor
- formulier
- Forum
- oppompen van
- GAL
- echt
- gegeven
- Groep
- Groep
- Hackers
- hacking
- HAD
- Hebben
- zeer
- Echter
- HTTPS
- Hudson rock
- identificeren
- het identificeren van
- Identiteit
- in
- omvatten
- omvat
- Inclusief
- geïnfiltreerd
- info
- eerste
- verzekering
- Intel
- van plan
- intern
- in
- betrokkenheid
- Iran
- Iraans
- Uitgegeven
- IT
- HAAR
- jpg
- blijven
- bekend
- later
- leidend
- Lekken
- Waarschijnlijk
- lokaal
- Log in
- op zoek
- malware
- veel
- Mei..
- miljoen
- miljoenen
- meer
- meest
- meervoudig
- namen
- New
- nummers
- of
- vaak
- on
- online.
- werkzaam
- or
- organisatie
- organisaties
- Overige
- pakket
- paspoort
- wachtwoorden
- Patronen
- Uitvoeren
- Phishing
- phishing-aanval
- phone
- telefoons
- Plato
- Plato gegevensintelligentie
- PlatoData
- aannemelijk
- punten
- Politie
- Verontreiniging
- mogelijk
- Post
- vorig
- waarschijnlijk
- Profielen
- ransomware
- Ransomware-aanvallen
- liever
- onlangs
- archief
- verwant
- blijven
- stoffelijk overschot
- verwijderen
- onderzoekers
- wederverkopen
- rots
- s
- Zei
- gezegde
- zegt
- lijkt
- gevoelig
- server
- service
- gelijk
- Software
- sommige
- soms
- geraffineerd
- bron
- zeug
- Speervissen
- gestolen
- Systems
- Nemen
- neem contact
- dat
- De
- De Bron
- Deze
- ze
- dit
- toch?
- bedreiging
- bedreigingsactoren
- Door
- naar
- in de richting van
- tweeling
- type dan:
- voor
- onbekend
- gebruikt
- Gebruiker
- gebruikers
- was
- we
- GOED
- welke
- WIE
- waarvan
- Met
- binnen
- werkzaam
- zephyrnet