De vitale infrastructuur in de Verenigde Staten is het doelwit van een aanval geworden waarbij geprobeerd werd om computers via een zero day-lek in Adobe Flash Player met malware te infecteren. Dat meldt het Industrial Control Systems Cyber Emergency Response Team (ICS-CERT) van de Amerikaanse overheid.
Het ging om een spear phishingcampagne die tegen verschillende sectoren was gericht, waaronder de chemische, belangrijke productie, energie en overheidsfaciliteiten. De aanvallers verstuurden op maat gemaakte e-mails met een link naar verschillende websites. Op deze websites was kwaadaardige code geplaatst die misbruik van een zero day-lek in Adobe Flash Player maakte, zo laat het ICS-CERT weten. De kwetsbaarheid werd op 23 juni door Adobe gepatcht en werd op dat moment al aangevallen, aldus Adobe.
Dezelfde groep aanvallers achter deze aanval gebruikte begin 2014 social engineering en social media om verkenningen uit te voeren en bedrijfspersoneel aan te vallen. In één geval gebruikten de aanvallers een social media-account en deden zich voor als mogelijke kandidaat voor een vacature. Ze benaderden de medewerkers van een vitale infrastructuuromgeving en stelden vragen over de naam van de IT-manager en welke softwareversies er werden gebruikt.
Ook vroegen de aanvallers feedback op een sollicitatie en verstuurden het bestand "resume.rar" via e-mail. Het rar-bestand bevatte drie bestanden, waaronder een kwaadaardige versie van de opensource TTCalc-applicatie, die de computer van de bedrijfsmedewerker met een backdoor infecteerde. De aanval werd echter snel ontdekt en de aanvallers zouden geen toegang tot controlesystemen hebben gekregen. "Hoewel de motivatie van de aanvallers onbekend blijft, laat het gebruik van social media en zero day-exploits zien dat ze serieuze inspanningen verrichten om toegang tot de netwerken van de vitale infrastructuur te krijgen", aldus het ICS-CERT (pdf).
Deze posting is gelocked. Reageren is niet meer mogelijk.