image

Presidentscampagne Clinton doelwit cyberspionnen

vrijdag 17 juni 2016, 10:34 door Redactie, 4 reacties

De presidentscampagne van Hillary Clinton is het doelwit van een groep cyberspionnen geworden die via gerichte phishingmails de Gmail-accounts van campagnemedewerkers probeerden te kapen. Dat laat het Amerikaanse beveiligingsbedrijf SecureWorks in een analyse weten.

De groep wordt Pawn Storm genoemd, maar staat ook bekend als 'Sofacy', 'Sednit', 'APT28', Threat Group-4127 en 'Strontium'. Eerder werden de onderzoeksraad van MH17, verschillende ministeries van Buitenlandse Zaken, een Amerikaanse defensieorganisatie, de Turkse overheid, een NAVO-lid, Linuxgebruikers, het CDU en Sanoma door de groep aangevallen. SecureWorks stelt met 'gematigde zekerheid' dat de groep vanuit Rusland opereert en inlichtingen voor de Russische overheid verzamelt.

De campagnemedewerkers werden aangevallen via e-mails met afgekorte Bit.ly-links. Deze links wezen naar een phishingpagina die het inlogvenster van Google nabootste. Als gebruikers op de phishingpagina inlogden hadden de aanvallers vervolgens toegang tot het account. Clinton maakt voor haar presidentscampagne gebruik van het domein hillaryclinton.com, dat voor de afhandeling van e-mail van de mailservers van Google gebruik maakt.

Volgens SecureWorks hebben de aanvallers ingespeeld op het feit dat campagnemedewerkers een Google-inlogpagina verwachtten. Tussen maart en mei van dit jaar werden 213 afgekorte links aangemaakt die voor het aanvallen van 108 e-mailadressen eindigend op hillaryclinton.com werden gebruikt. Aangezien Bit.ly bijhoudt hoe vaak een afgekorte link is geopend konden onderzoekers het effect van de phishingmails in kaart brengen. Zo bleek dat slechts 20 van de 213 afgekorte links waren geopend.

Naast de campagne-accounts hadden de aanvallers het ook voorizen op 26 persoonlijke Gmail-accounts van campagnemedewerkers, de Democratische Partij en andere Amerikaanse politici. Het gaat onder andere om de speechschrijver van Clinton. Voor deze phishingcampagne gebruikten de aanvallers 150 afgekorte links. Daarvan werden er 40 aangeklikt. Via de gekaapte Google-accounts kunnen de aanvallers toegang tot interne e-mails en mogelijk andere Google Apps-diensten krijgen, zoals Google Drive.

Volgens SecureWorks controleren gebruikers zelden de volledige url van een afgekorte link. Aanvallers kunnen via url-verkorters dan ook efficiënt hun kwaadaardige link verbergen. Om dergelijke aanvallen te voorkomen wordt geadviseerd gebruikers te onderwijzen over spearphishing, voorzichtig te zijn met afgekorte links en in het geval organisaties van Gmail gebruikmaken, gebruikers voor gespoofte inlogpagina's te waarschuwen.

Reacties (4)
17-06-2016, 11:39 door Anoniem
dit lijkt wel een copy paste van trumps reactie. ook dat bleek niet deze club te zijn.
17-06-2016, 13:28 door Anoniem
SecureWorks stelt met 'gematigde zekerheid' dat de groep vanuit Rusland opereert en inlichtingen voor de Russische overheid verzamelt.

Indien niet zeker, moet kun je dit niet zo stellen. Rusland lijkt telkens de bad guy... (is het soms ook) maar wat te zeggen van Amerika zelf, Isreal, Korea, China, Nederland (ja wij ook)...
17-06-2016, 17:51 door Anoniem
Als er tegenwoordig bij iemand een scheet dwars zit dan krijgt Rusland zelfs nog de zwarte piet toegespeeld .
21-06-2016, 13:26 door Anoniem
Killary heeft iets met emails.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.