Ministeries van verschillende landen, alsmede televisiemaatschappijen en andere organisaties zijn het doelwit van een sluwe phishingaanval geworden waarbij JavaScript en verkeerd gespelde domeinnamen werden gebruikt om inloggegevens voor Outlook Web Access (OWA) te stelen.
De phishingaanvallen begonnen met op maat gemaakte e-mails die naar verkeerd gespelde domeinnamen van bekende conferenties, beurzen, nieuwssites en evenementen linkten. Zo werd voor het domein eurosatory.com, van de gelijknamige grote defensiebeurs in Parijs, eurosatory2014.com gebruikt. Vervolgens werd er een phishingmail verstuurd naar ambtenaren van het Hongaarse Ministerie van Defensie die mogelijk naar de beurs zouden gaan.
De link in de e-mail wees naar de eurosatory2014.com. De pagina bevatte echter JavaScript die, als de gebruiker de link vanuit het OWA-voorbeeldvenster had geopend, een tab met de echte beurssite opende. Daarnaast zorgde de JavaScript ervoor dat de OWA-sessie in de andere tab naar een phishingpagina werd doorgestuurd die liet weten dat de gebruiker was uitgelogd en opnieuw moest inloggen. In het geval van de aanval op het Hongaarse Ministerie van Defensie gebruikten de aanvallers voor de phishingpagina het domein mail.hm.qov.hu, terwijl het echte domein mail.hm.gov.hu is.
Volgens anti-virusbedrijf Trend Micro lijkt het erop dat deze phishingaanvallen succesvol waren. Om de aanval te laten slagen waren er wel twee vereisten, namelijk dat het slachtoffer OWA gebruikt en de link in het voorbeeldvenster bekeek. Daarbij maakte het niet uit welke browser de potentiële doelwitten gebruikten.
Naast het Hongaarse Ministerie van Defensie waren ook televisiemaatschappijen in verschillende landen, militaire attachés, het Franse Ministerie van Defensie, een Duitse multinational, Pakistaanse militaire functionarissen, Poolse overheidsfunctionarissen, het Amerikaanse Ministerie van Buitenlandse Zaken en de ambassade van het Vaticaan in Irak, alsmede het Amerikaanse SAIC, de Organisatie voor Veiligheid en Samenwerking in Europa (OSCE) en het Amerikaanse ACADEMI het doelwit van deze phishingaanvallen.
In het geval van de aanval op de OSCE werd als loksite vice-news.com gebruikt, terwijl het echte domein news.vice.com is. De phishingpagina wees naar log-in-osce.org, terwijl log-in.osce.org het echte domein is. De aanval op SAIC maakte gebruik van de domeinen natoexhibitionff14.com en webmail-saic.com, terwijl de echte domeinen natoexhibition.org en webmail.saic.com zijn.
Voor de aanval op ACADEMI werden de domeinen tolonevvs.com en academl.com ingezet, terwijl gebruikers dachten op tolonews.com en academi.com uit te komen. Wie er achter de aanvallen zit is onbekend, maar volgens Trend Micro zou de groep mogelijk al sinds 2007 actief zijn.
Deze posting is gelocked. Reageren is niet meer mogelijk.